決済パスキーの4つの中核モデルを解説。発行会社、加盟店、ネットワーク、PSP中心の各アーキテクチャを比較し、最適な統合戦略を見つけましょう。
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
世界の決済業界は、重大な転換点を迎えています。長年にわたり、業界はセキュリティとユーザーの利便性という本質的な緊張関係に取り組んできました。この課題は、デジタルの非対面カード(CNP)環境で最も顕著に感じられます。巧妙化する不正行為の増加は、より強力な認証手段を必要とする一方、消費者の期待はますますフリクションレスな決済体験を求めています。このレポートでは、進化するこのエコシステムを包括的に分析し、特にパスキー技術の戦略的な統合ポイントを特定することに焦点を当てています。パスワードレスの未来への移行をナビゲートしようとするテクノロジープロバイダー、決済サービスプロバイダー、金融機関、そして加盟店にとっての決定的なガイドとなることを目指しています。
決済業界は、強力な顧客認証(SCA)のようなより強固なセキュリティの必要性と、フリクションレスなユーザー体験への商業的な要求によって、根本的な変化を遂げています。フィッシング耐性のあるパスキーは、この緊張関係を解決する鍵となる技術として登場しました。私たちの分析によると、業界はパスキー統合のための4つの異なるアーキテクチャモデルに収斂しつつあり、それぞれが決済認証の未来に対する競合するビジョンを表しています。
各モデルは、「誰が決済の主要なRelying Partyになるのか?」という中心的な戦略的問いに対して、異なる答えを提示しています。このレポートでは、これらの競合するアーキテクチャを分析し、エコシステムのプレイヤーにマッピングすることで、決済認証の未来をナビゲートするための明確なロードマップを提供します。
パスキーをどこで、どのように統合できるかを理解するためには、まず決済エコシステムのプレイヤーとその明確な役割を詳細にマッピングすることが不可欠です。1つのオンライン取引の流れには、複数のエンティティ間の複雑な相互作用が関わっており、それぞれがデータと資金の移動において特定の機能を果たしています。
すべての取引の中心には、決済のバリューチェーンの基盤を形成する5つの基本的な参加者がいます。
顧客 / カード会員:
加盟店:
発行銀行(イシュア):
加盟店契約銀行(アクワイアラ):
カードネットワーク(スキーム):
中核となる参加者の間には、複雑でしばしば重複するテクノロジーおよびサービスプロバイダーのエコシステムが存在します。これらの仲介者間の違いを理解することは、パスキーのような新しいテクノロジーの主要な統合ポイントとなることが多いため、非常に重要です。近年、現代のプロバイダーがより包括的な「オールインワン」ソリューションを提供しようとする中で、これらの役割の境界線は著しく曖昧になっています。
決済ゲートウェイ:
決済プロセッサー:
決済サービスプロバイダー(PSP):
A2A(Account-to-Account)/オープンバンキングプロバイダー:
この役割の統合は、深い意味合いを持っています。学術的には区別されますが、実際には、加盟店の単一の窓口は、基盤となるゲートウェイ、プロセッサー、およびアクワイアラの関係の複雑さを抽象化するPSPであることが多いです。しかし、これらのPSPの能力は劇的に異なる場合があります。他社のゲートウェイサービスのリセラーに過ぎないPSPは、独自の処理インフラとアクワイアリングライセンスを持つフルスタックのPSPとは、技術的な能力や戦略的利益が大きく異なります。この違いは、高度な認証方法の統合機会を評価する際に重要です。
さらに、決済フローを深く分析すると、新しい認証技術の背後にある戦略的動機を明らかにする基本的な概念、すなわち**Relying Party(RP)**の役割が浮かび上がります。FIDO認証とパスキーの文脈において、Relying Partyは最終的にユーザーの身元を確認する責任を負うエンティティです。標準的な決済取引では、発行会社が不正の金銭的リスクを負うため、デフォルトのRelying Partyとなります。支払いを承認するか拒否するかは、彼らの決定です。
パスキー統合のための新たなアーキテクチャモデルは、誰がRelying Partyとして機能するかを巡る戦略的な交渉として最もよく理解できます。安全な支払い確認(SPC)モデルでは、発行会社がRPであり続けますが、加盟店が認証セレモニーを_呼び出す_ことを許可します。委任認証(DA)では、発行会社はRP機能を加盟店またはそのPSPに明示的に_委任_します。そして、ネットワーク中心モデルでは、VisaとMastercardはゲスト決済取引のための連合Relying Partyとして_自らを_位置づけています。したがって、パスキー統合を検討している決済プロバイダーにとっての中心的な問いは次のようになります。
「このフローにおいて、誰がRelying Partyであるか、またはなりたいのか?」
その答えは、統合の機会、主要な意思決定者、そして根底にある戦略的目標を直接指し示します。
深掘り: WebAuthnとパスキーの文脈におけるRelying Partyについての詳細な紹介は、私たちの完全ガイドをお読みください: WebAuthn Relying Party ID (rpID) & Passkeys: Domains & Native Apps。
これらの関係を明確に視覚的に表現するために、決済ライフサイクルを示すフローチャートが不可欠です。このような図は、2つの異なるが相互に関連するパスを描写します。
データフロー(承認): このパスは、承認リクエストの道のりを追跡します。顧客が加盟店のサイトで支払い詳細を送信することから始まり、決済ゲートウェイを通ってプロセッサー/アクワイアラへ、そしてカードネットワークを越えて発行会社でのリスク判断へ、最後に承認または拒否の応答が加盟店と顧客に戻るまで続きます。この全プロセスは数秒で完了します。
価値フロー(決済): このパスは、承認後に行われるお金の動きを示します。バッチ処理された取引がクリアリングされ、資金が発行会社からネットワークを通じてアクワイアラへ(インターチェンジフィーを差し引いて)流れ、最終的に加盟店の口座に入金される様子を示します。このプロセスは通常、数営業日かかります。(Payment processing: How payment processing works | Stripe)
この可視化により、エコシステムのどの参加者も自分の位置を即座に特定し、他のすべての当事者との直接的および間接的な関係を理解でき、認証介入がどこで発生しうるかの詳細な分析の土台を築くことができます。
プレイヤー | 中核機能 | 主な責任 | 代表例 |
---|---|---|---|
顧客 / カード会員 | 商品やサービスの支払いを開始する。 | 支払い情報を提供し、発行会社に請求を返済する。 | オンラインで買い物をする個人。 |
加盟店 | 商品やサービスを販売し、電子決済を受け入れる。 | 決済受付技術を統合し、決済体験を管理する。 | eコマースサイトや小売店。 |
発行銀行(イシュア) | 顧客に決済カードを発行し、リスクを引き受ける。 | 取引を承認または拒否し、カード会員の口座を管理し、カード会員に請求する。 | Bank of America、Chase、Barclays。 |
加盟店契約銀行(アクワイアラ) | 加盟店にカード決済を受け入れる能力を提供する。 | 加盟店口座を開設・維持し、加盟店に資金を決済する。 | Wells Fargo Merchant Services、Worldpay (from FIS)。 |
カードネットワーク(スキーム): | すべての当事者を接続するネットワークを運営する。 | インターチェンジレートとルールを設定し、承認と決済のメッセージをルーティングする。 | Visa、Mastercard、American Express。 |
決済ゲートウェイ | 決済データを加盟店からプロセッサーへ安全に送信する。 | 機密性の高いカードデータを暗号化し、取引の安全な「正面玄関」として機能する。 | Authorize.net (Visaソリューション)、Stripe Payment Gateway。 |
決済プロセッサー | 取引のための技術的な通信を管理する。 | アクワイアラ、イシュア、カードネットワーク間の情報交換を促進する。 | First Data (現Fiserv)、TSYS。 |
決済サービスプロバイダー(PSP) | 加盟店に包括的なオールインワンの決済ソリューションを提供する。 | ゲートウェイ、プロセッシング、加盟店口座サービスをバンドルし、決済受付を簡素化する。 | Stripe、Adyen、PayPal、Mollie。 |
A2A(Account-to-Account)/オープンバンキングプロバイダー: | 従来のカードネットワークを迂回し、消費者の銀行口座から加盟店の銀行口座へ直接資金を移動させる。 | ライセンスを持つサードパーティプロバイダーのために、顧客口座データと決済開始サービスへの安全なAPIアクセスを提供する。 | Trustly、Plaid、Tink、GoCardless、Fintecture。 |
決済エコシステムにはあらゆる規模のプレイヤーが存在しますが、プロセッシングとアクワイアリングの市場は、地域によって異なるいくつかの大手プレイヤーに集中しています。グローバルな巨人は、しばしば強力な国内および地域のチャンピオンと競合します。以下の表は、さまざまな地域における主要なプレイヤーのスナップショットです。
地域 | 企業 | タイプ |
---|---|---|
北米 | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
北米 | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | アクワイアラ/プロセッサー |
北米 | Plaid | A2A/オープンバンキング |
ヨーロッパ | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
ヨーロッパ | Worldpay (from FIS), Barclaycard | アクワイアラ/プロセッサー |
ヨーロッパ | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/オープンバンキング |
ヨーロッパ | iDEAL (オランダ), Bancontact (ベルギー), Swish (スウェーデン) | 国内スキーム |
アジア太平洋 | Alipay & WeChat Pay (中国), PhonePe & Paytm (インド), GrabPay & GoTo (東南アジア), Razorpay, PayU, Airwallex | PSP |
アジア太平洋 | Tyro Payments | アクワイアラ/プロセッサー |
アジア太平洋 | UPI (インド), Australian Payments Plus (AP+) | 国内スキーム |
ラテンアメリカ | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
ラテンアメリカ | Cielo, Rede, Getnet (ブラジル), Transbank (チリ), Prisma (アルゼンチン) | アクワイアラ/プロセッサー |
ラテンアメリカ | Pix (ブラジル) | 国内スキーム |
すべてのオンライン購入は、承認と決済という2つの主要なフェーズに分けられる、複雑で高速な一連のイベントを引き起こします。このプロセスの上に重ねられているのが、3-Dセキュアとして知られる重要なセキュリティプロトコルであり、これは現代のオンライン決済認証の課題を理解する上で中心的な役割を果たします。
単一のCNP取引のライフサイクルは、ほぼ瞬時のデータ交換と、それに続くより遅い資金の移動を含みます。
承認とは、カード会員が購入を完了するのに十分な資金または信用を持っていること、そして取引が正当であることを確認するプロセスです。このフェーズは数秒で完了し、正確な多段階のパスをたどります(Payment processing: How payment processing works | Stripe):
取引開始: 顧客は商品を選択し、チェックアウトに進み、加盟店のオンライン支払いフォームに支払いカードの詳細(カード番号、有効期限、CVV)を入力します。
安全な送信: 加盟店のウェブサイトは、この情報を決済ゲートウェイに安全に渡します。ゲートウェイは転送中のデータを保護するために暗号化します。
プロセッサー/アクワイアラへのルーティング: ゲートウェイは暗号化された取引詳細を決済プロセッサーおよび/または加盟店の加盟店契約銀行に転送します。
ネットワーク通信: アクワイアラは承認リクエストを適切なカードネットワーク(例:Visa、Mastercard)に送信します。
発行会社の検証: カードネットワークはリクエストをカード会員の発行銀行にルーティングします。発行会社のシステムは、カードの有効性の確認、利用可能な残高または信用限度額のチェック、そして取引を不正検出エンジンにかけるなど、一連のチェックを実行します。
承認応答: これらのチェックに基づいて、発行会社は取引を承認または拒否します。この決定は、応答コードの形で、発行会社からカードネットワーク、アクワイアラ、プロセッサー/ゲートウェイ、そして最後に加盟店のウェブサイトへと同じパスを逆に戻ります。
完了: 承認された場合、加盟店は販売を完了し、顧客に通知します。拒否された場合、加盟店は顧客に代替の支払い方法を求めます。
決済とは、実際に発行会社から加盟店へ資金を移動させるプロセスです。承認とは異なり、これは瞬時ではなく、通常はバッチで行われます。(Payment processing: How payment processing works | Stripe)
すべてのCNP取引の上に重ねられているのが、**3-Dセキュア(3DS)**として知られる重要なセキュリティプロトコルです。EMVCoによって管理されており、その目的は発行会社がカード会員を認証し、不正を減らし、チャージバックの責任を加盟店から発行会社に移すことです。
現代の3DS(3DS2とも呼ばれる)は、加盟店と発行会社の**アクセス制御サーバー(ACS)**との間で豊富なデータセットを交換することによって機能します。このデータにより、ACSはリスク評価を行い、2つの結果につながります。
この「チャレンジ」は、大きなフリクションポイントであり、コンバージョン率を巡る主要な戦場です。業界の目標は、フリクションレスフローを最大化し、チャレンジをできるだけシームレスにすることです。パスキーは、この高フリクションなチャレンジを解決するのに完璧に位置づけられており、失敗の可能性のあるポイントを安全でシームレスなステップに変えることができます。
深掘り: 3DSプロトコル、ACSの役割、そしてベンダーがどのようにFIDOデータを統合しているかの詳細な分析については、私たちの完全ガイドをお読みください: EMV 3DS Access Control Server: Passkeys, FIDO and SPC。
FIDOアライアンスのフィッシング耐性のあるWebAuthn標準に基づくパスキーの登場は、決済認証の根本的な再設計を促進しています。これは、加盟店がアカウント乗っ取り詐欺と戦い、ユーザーエクスペリエンスを向上させるために、すでに標準的なユーザー認証(サインアップとログイン)にパスキーを採用しているという強力な業界トレンドと並行して起こっています。この既存の投資は、決済に特化したパスキーモデルを構築するための自然な基盤を作り出します。
このモデルでは、ユーザーの銀行(発行会社)が認証の最終的なRelying
Party(RP)です。パスキーは銀行のドメイン(例:bank.com
)に紐付けられ、ユーザーは取引を承認するために直接自分の銀行で認証します。このモデルには、支払いがカードレール上で行われるか、直接の口座間送金を通じて行われるかに応じて、主に2つの種類があります。
このモデルでは、発行銀行が認証の管理を維持し、パスキーは発行会社のドメイン(例:bank.com
)に暗号学的に紐付けられます。銀行のウェブサイトへの単純なリダイレクトも可能ですが、それはユーザーエクスペリエンスを損ないます。
誰がパスキーを所有するのか? 発行会社中心モデルでは、**発行会社がRelying Party(RP)**です。
採用の好循環とネットワーク効果: 発行会社のパスキーの再利用性は、強力な好循環を生み出します。ユーザーが一度銀行用のパスキーを作成すると、その単一のパスキーは3DSプロトコルを使用する_どの_加盟店でも、チャレンジされた取引をシームレスに承認するために使用できます。これにより、消費者(より良いUX)と加盟店(より高いコンバージョン)の両方にとって、発行会社のカードの価値が高まります。
これに対する業界設計のソリューションが安全な支払い確認(SPC)です。これは、加盟店がリダイレクトを避けて、決済ページで直接銀行のパスキーを呼び出すことを可能にするウェブ標準です。このプロセスでは、認証を取引詳細に紐付けるために動的リンクも使用され、これはSCAにとって非常に重要です。
戦略的欠陥: 技術的な洗練さにもかかわらず、SPCは今日の時点では実行可能な戦略ではありません。AppleのSafariでサポートされていないブラウザサポートが必要であり、SafariなしではSPCは普遍的なソリューションにはなり得ず、大規模な実装には非現実的です。
深掘り: SPCの完全な技術的詳細、それがどのように動的リンクを可能にするか、そしてなぜブラウザサポートが致命的な欠陥であるかについては、私たちの詳細な分析をお読みください: Dynamic Linking with Passkeys: Secure Payment Confirmation (SPC)。
これまでのモデルがカードエコシステム中心であるのに対し、オープンバンキングによって加速された口座間(A2A)決済は、強力で明確なパラダイムを提示します。このモデルはカードレールを完全に迂回し、パスキーとの統合は非常に直接的で効果的です。
このモデルでは、ユーザーは支払いを承認するために直接自分の銀行で認証します。このプロセスのフリクション(しばしば不格好なリダイレクトとパスワードログインを伴う)は、A2A採用の大きな障壁でした。パスキーは、この中心的な問題を直接解決します。
誰がパスキーを所有するのか? **銀行がRelying
Party(RP)**です。パスキーは、ユーザーが日常のオンラインバンキングでmybank.com
用にすでに作成したものです。
採用の好循環とネットワーク効果: この好循環は非常に大きく、銀行自身によって推進されます。銀行がユーザーに主要なバンキングアプリやウェブサイトへのログインをパスワードからパスキーに切り替えるよう奨励するにつれて、それらのパスキーは自動的にどのオープンバンキング決済でも使用できる状態になります。ユーザーは何も追加の操作をする必要がありません。これにより、A2A決済フローは生体認証スキャンと同じくらいシンプルになり、その魅力とカードに対する競争力を劇的に高めます。
仕組み:
このモデルは、カードネットワーク、3DS、SPC、または委任認証を伴わないため、他の4つのモデルには当てはまりません。これは銀行中心のフローであり、A2Aプロバイダーは加盟店と、今やパスキー対応となった銀行自身の認証システムとの間のオーケストレーションレイヤーとして機能します。
委任認証は、従来のモデルからのより根本的な脱却を表します。3DSバージョン2.2によって可能になり、特定のカードスキームプログラムによってサポートされているDAは、発行会社がSCAを実行する責任を信頼できる第三者、最も一般的には大手加盟店、PSP、またはデジタルウォレットプロバイダーに正式に委任できるフレームワークです。
委任認証とパスキーに関するさらなる洞察については、私たちのブログ投稿をお読みください: Delegated Authentication & Passkeys under PSD3 / PSR - Corbado
誰がパスキーを所有するのか? このモデルでは、**加盟店またはそのPSPがRelying
Party(RP)**です。パスキーは加盟店のドメイン(例:amazon.com
)用に作成され、アカウントログインに使用されます。
DAの資格を得るためには、加盟店によって実行される最初の認証がSCA要件に完全に準拠している必要があります。欧州銀行監督局の強力な顧客認証に関するガイドラインによれば、これは単なる単純なログインではなく、発行会社が自身で実行する認証と同じ強度を持つ必要があります。パスキーは、その強力な暗号学的特性により、この高い基準を満たすための理想的な技術です。しかし、同期パスキーに関しては、規制上の不確実性が依然として残っています。デバイスに紐付けられたパスキーはSCAの「所有」要素を明確に満たしますが、EBAのような規制当局は、ユーザーのクラウドアカウントを越えてポータブルな同期パスキーが、単一のデバイスに一意にリンクされているという厳格な要件を満たすかどうかについて、まだ決定的な見解を示していません。これは、ヨーロッパでのDA戦略にとって重要な考慮事項です。
このモデルでは、認証イベントはカスタマージャーニーの上流に移動します。決済プロセスの最後に3DSチャレンジとして発生するのではなく、顧客が加盟店のウェブサイトやアプリでアカウントにログインする最初に発生します。加盟店がログインにパスキーを使用する場合、この成功したSCA準拠の認証の証拠を3DSデータ交換内で発行会社に渡すことができます。発行会社は、その加盟店と事前に信頼関係を確立しているため、この情報を使用して免除を許可し、独自のチャレンジフローを完全にバイパスできます。これにより、ログインしたユーザーに対して、真にシームレスなワンクリック生体認証決済が実現できます。
採用の好循環とネットワーク効果: ここでの好循環は、加盟店の直接の顧客関係によって推進されます。加盟店がアカウント乗っ取り詐欺を減らし、UXを向上させるためにログインにパスキーを採用するにつれて、パスキー対応ユーザーの基盤を構築します。これにより、これらのパスキーを決済のDAに活用し、優れた決済体験を解き放つ自然な道筋が生まれます。ネットワーク効果は、複数の加盟店のRPとして機能できるPSPにとって最も強力であり、単一のパスキーが店舗のネットワーク全体で使用できる可能性があり、他の加盟店がそのPSPのエコシステムに参加する強力なインセンティブを生み出します。
カードネットワークは、専用プログラムを通じてこのモデルを積極的に育成しています。VisaのGuide Authenticationフレームワークは、例えば、加盟店が発行会社に代わってSCAを実行できるようにDAと併用されるように設計されています。同様に、MastercardのIdentity Check Expressプログラムは、加盟店が加盟店自身のフロー内で消費者を認証することを可能にします。このモデルは、大手加盟店とPSPの戦略的ビジョンを反映しています。
「私たちは主要な顧客関係を所有しており、安全で低フリクションなログイン体験にすでに投資しています。最高のユーザー体験を創出するために、認証は私たちに任せてください。」
しかし、この力には責任が伴います。ヨーロッパの規制下では、DAは「アウトソーシング」として扱われ、加盟店またはPSPが不正取引の責任を負い、厳格なコンプライアンスおよびリスク管理要件を遵守する必要があります。
このモデルは、カードネットワーク(Visa、Mastercard)がゲスト決済体験を所有し、標準化するために推進する主要な戦略的イニシアチブです。彼らは、Click to Payフレームワークの上に、Visa Payment Passkey Serviceのような独自のFIDOベースのパスキーサービスを構築しています。
誰がパスキーを所有するのか? ネットワーク中心モデルでは、カードネットワークがRelying
Partyです。パスキーはネットワークのドメイン(例:visa.com
)用に作成されます。
採用の好循環とネットワーク効果: このモデルは最も強力なネットワーク効果を持っています。カードネットワーク用に作成された単一のパスキーは、Click to Payをサポートするすべての加盟店で即座に再利用可能であり、消費者にとって計り知れない価値を生み出し、典型的な両面市場の好循環を推進します。
深掘り: VisaとMastercardの両方がこの戦略を積極的に追求しています。彼らの実装の詳細は、Visa PasskeysとMastercard Passkeysに関する専用記事で探求してください。
このモデルは、PayPalや**Stripe(Linkを使用)**のような、独自の消費者向けウォレットを運営する大手決済サービスプロバイダー(PSP)を中心に展開されます。このアプローチでは、PSPがRelying Partyであり、認証と決済のフロー全体を所有します。
誰がパスキーを所有するのか? PSP中心モデルでは、**PSPがRelying
Party(RP)**です。パスキーはPSPのドメイン(例:paypal.com
)用に作成され、そのPSPのエコシステム内のユーザーアカウントを保護します。
採用の好循環とネットワーク効果: このモデルも非常に強力なネットワーク効果を持っています。主要なPSPのウォレット用に作成されたパスキーは、そのPSPを受け入れるすべての加盟店で再利用可能であり、ユーザーと加盟店がPSPのエコシステムに参加する強力なインセンティブを生み出します。
深掘り: PayPalはこの分野のパイオニアです。彼らがエコシステムを保護するためにパスキーをどのように使用しているかの詳細なケーススタディについては、私たちの分析をお読みください:PayPal Passkeys: Implement Passkeys like PayPal。
あるモデルで作成されたパスキーが別のモデルで再利用できるかという、一般的で重要な問いがあります。例えば、ユーザーがSPCで使用するために銀行用に作成したパスキーを、DAフローで加盟店のウェブサイトにログインするために使用できるでしょうか?答えはノーであり、これは**Relying Party(RP)**の中心的な役割を浮き彫りにします。
パスキーは、根本的にユーザーを特定のRPにリンクする暗号学的クレデンシャルです。公開鍵はRPのサーバーに登録され、秘密鍵はユーザーのデバイスに残ります。認証とは、その秘密鍵の所有を_その特定のRPに対して_証明する行為です。
chase.com
)です。パスキーは銀行に登録されます。amazon.com
またはstripe.com
)です。パスキーはログインのために加盟店に登録されます。visa.com
)です。パスキーはClick
to Payのためにネットワークに登録されます。paypal.com
)です。パスキーはPSPのウォレットまたはサービスに登録されます。パスキーはRPのドメインに暗号学的に紐付けられているため、chase.com
に登録されたパスキーはamazon.com
では検証できません。これらは技術的な観点からは別個のデジタルアイデンティティです。ユーザーは、対話する各Relying
Partyごとに個別のパスキーを作成する必要があります。
パスキーを強力にする「再利用性」と「ポータビリティ」は、2つの領域から生まれます。
chase.com
用に作成されたパスキーは、ユーザーのラップトップでも自動的に利用可能になりますが、それは依然としてchase.com
専用です。したがって、4つのモデルは単に異なる技術的な道筋であるだけでなく、競合するアイデンティティ戦略です。それぞれが決済認証の主要なRelying Partyとなる異なるエンティティを提案しており、ユーザーは最終的に自分の発行会社、お気に入りの加盟店、PSPウォレット、_そして_カードネットワークのパスキーを持つことになるでしょう。
これらのモデルは強力な新しい認証方法を提供しますが、しばしば見過ごされがちな重要な運用上の課題も導入します:パスキーの復元とアカウントの復旧です。iCloudキーチェーンやGoogleパスワードマネージャーのようなプラットフォームによって管理される同期パスキーは、単一のデバイスを紛失した場合の問題を軽減します。しかし、ユーザーが_すべて_のデバイスを紛失したり、エコシステム間(例:iOSからAndroidへ)を切り替えたりする問題を解決するものではありません。これらのシナリオでは、ユーザーが他の手段で自分の身元を証明し、新しいデバイスにパスキーを登録するための、安全でユーザーフレンドリーなプロセスが、あらゆる大規模な展開の譲れない前提条件となります。Mastercard自身のドキュメントが指摘するように、デバイスを切り替えるユーザーは新しいパスキーを作成する必要があり、このプロセスには銀行による本人確認が必要になる場合があります。(Mastercard® payment passkeys – Frequently asked questions)これは、完全なパスキーソリューションが、認証セレモニー自体だけでなく、堅牢な復旧フローを含むパスキー管理のライフサイクル全体を網羅しなければならないことを強調しています。
発行会社中心(SPC)、加盟店中心(DA)、ネットワーク中心(Click to Pay)、そしてPSP中心という4つのアーキテクチャモデルは、決済エコシステムのさまざまなプレイヤーにとって、明確な統合機会に変換されます。各アプローチは、ユーザーエクスペリエンス、実装の複雑さ、責任、およびコントロールの間で独自のトレードオフを提示します。このセクションでは、戦略的な意思決定を導くために、これらの統合ポイントの実用的な分析を提供します。
カテゴリ | 発行会社 / ACS | 加盟店 / PSP (DA) | ネットワーク / Click to Pay | PSP / ウォレット |
---|---|---|---|---|
主要技術 | 安全な支払い確認 (SPC) | 委任認証 (DA) | 連合パスキーサービス | ウォレットベース認証 |
ターゲットプレイヤー | ACSプロバイダー、発行銀行 | 大手加盟店、PSP、ウォレット | PSP、決済ゲートウェイ | PayPal、Stripe Linkなど |
ユーザー体験(フリクション) | 低(チャレンジを改善するが、依然としてチャレンジ) | 非常に低い(ログインユーザーのチャレンジを排除) | 低(標準化された低フリクションのゲスト決済) | 非常に低い(PSPエコシステム内のシームレスなフロー) |
実装の複雑さ | 中(ACS統合、3DS 2.3+が必要) | 高(二国間合意が必要、責任を負う) | 中(ネットワークAPIとの統合が必要) | 中(ウォレットとパスキーインフラが必要) |
責任の移行 | はい(標準的な3DSの責任移行) | はい(委任する側に責任が移行) | はい(ネットワーク/発行会社が責任を負う) | はい(PSPが責任を負う) |
エコシステムの準備状況 | 非常に低い(Appleのサポート不足でブロック) | 限定的(特定の発行会社と加盟店の信頼が必要) | 高(ネットワークによる採用への強い推進) | 高(確立されたウォレットプロバイダーにとっては成熟) |
パスキーベースの決済認証への移行は理論的な演習ではなく、業界最大手のプレイヤーによって積極的に推進されています。彼らの戦略、パイロットプログラム、および公式声明は、競争のダイナミクスと採用の可能性のある軌道を明確に示しています。
PayPal: FIDOアライアンスの創設メンバーであり、デジタルネイティブの決済プロバイダーであるPayPalは、パスキーの最も積極的な早期採用者の一人です。彼らは2022年後半に米国で段階的なグローバル展開を開始し、ヨーロッパやその他の地域に拡大しました。彼らの実装は、Conditional UIのような機能を活用して、ユーザーがログインフィールドを操作すると自動的にパスキーを要求するワンタップログイン体験を創出するなど、ベストプラクティスのケーススタディです。PayPalは、ログイン成功率の向上やアカウント乗っ取り(ATO)詐欺の大幅な削減など、初期の大きな成功を報告しています。彼らの戦略には、ヨーロッパでの規制の進化を積極的に提唱し、同期パスキーの固有のセキュリティを認識する成果ベースのSCAアプローチを推進することも含まれています。
Visa: Visaの戦略は、独自のFIDOサーバーインフラ上に構築された包括的なプラットフォームであるVisa Payment Passkey Serviceを中心に展開されています。このサービスは、Visaが発行パートナーに代わって認証の複雑さを処理するフェデレーションモデルとして設計されています。このサービスの主要な手段はClick to Payであり、Visaをゲスト決済体験の主導者として位置づけています。Visaのメッセージングは、単なる支払いを越えて、彼らのパスキーサービスを、商取引エコシステム全体で使用できるより広範なデジタルアイデンティティソリューションの基礎要素として位置づけています。彼らはSPCを含む技術を積極的に試験運用しており、生体認証がSMS OTPと比較して詐欺率を50%削減できると報告しています。
Mastercard: Mastercardは、Visaのネットワークレベルのサービスへの戦略的焦点を反映し、既存のToken Authentication Service (TAS)上に構築された独自のPayment Passkey Serviceを開始しました。彼らの市場投入戦略は、一連の注目度の高いグローバルパイロットによって特徴づけられています。2024年8月、彼らはインドでの大規模なパイロットを発表し、同国最大の決済アグリゲーター(Juspay、Razorpay、PayU)、大手オンライン加盟店(bigbasket)、および主要銀行(Axis Bank)と提携しました。これに続き、ラテンアメリカではSymplaとYunoと、UAEではTap Paymentsと提携するなど、他の主要市場でも展開しました。このアプローチは、エコシステムのアグリゲーター(PSP、ゲートウェイ)と提携して迅速に規模を拡大するという明確な戦略を示しています。Mastercardは、2030年までにヨーロッパでの手動カード入力を段階的に廃止し、完全にトークン化されたパスキー認証取引に移行するという大胆な公約を掲げています。
これらのパイオニアたちの戦略は、重要なダイナミクスを明らかにしています。歴史的に断片的で高フリクションな領域であったゲスト決済体験は、カードネットワークにとっての戦略的な足がかりとなっています。Click to Payを介してゲストユーザー向けの優れたパスキー対応ソリューションを作成することで、ネットワークは消費者との直接的なアイデンティティ関係を確立できます。消費者が一度のゲスト決済でネットワークレベルのパスキーを作成すると、そのアイデンティティはClick to Payをサポートする他のすべての加盟店にポータブルになります。これにより、ネットワークは効果的にユーザーアイデンティティを「獲得」し、ウェブ全体でシームレスな体験を提供できるようになり、デジタルコマースのアイデンティティプロバイダーの中心的な役割を捉えるための強力な動きとなります。
これらの主要プレイヤーの協調した取り組みは、より広範な技術的および規制的トレンドと相まって、決済認証における加速的かつ不可避なシフトを示唆しています。
OTPの不可避な終焉: 業界全体のパスキーへの推進は、主要な認証方法としてのSMSベースのワンタイムパスコードの終わりの始まりを示しています。OTPは、その高フリクションなユーザーエクスペリエンスと、SIMスワッピングや巧妙なフィッシングキャンペーンのような攻撃に対する脆弱性の増大の両方から、ますます負債と見なされています。パスキーがより広まるにつれて、OTPへの依存は主要なチャレンジ方法ではなく、フォールバックまたは回復メカニズムに追いやられるでしょう。
規制の追い風: PSD2のような現行の規制はSCAの最初の義務付けを生み出しましたが、その厳格でカテゴリベースの定義は、同期パスキーのような新しい技術に関してある程度の不確実性を生み出しました。ヨーロッパのPSD3のような今後の規制更新は、より技術中立で成果重視のアプローチを採用することが期待されています。これは、実証済みのフィッシング耐性のある認証方法を支持する可能性が高く、準拠したSCA方法としてのパスキーの広範な採用のためのより明確な規制経路を提供するでしょう。
連合型決済アイデンティティの台頭: VisaとMastercardによる戦略的な動きは、単に支払いを保護すること以上のものです。それはデジタルアイデンティティの新しいパラダイムを確立することに関するものです。連合型パスキーサービスを構築することで、彼らはデジタルコマースエコシステム全体の中心的で信頼できるアイデンティティプロバイダーとして自らを位置づけています。これは、ビッグテック(例:Apple ID、Googleアカウント)が管理する強力なアイデンティティプラットフォームへの直接的な戦略的対応と見なすことができます。オンライン決済の未来は、ウェブ上で消費者のアイデンティティを誰が所有し管理するかという、このより大きな戦いと密接に結びついています。
中核となる決済取引が主な焦点ですが、パスキー技術は、隣接するさまざまな金融サービス全体でフリクションを排除し、セキュリティを強化する態勢を整えています。依然としてパスワードやかさばるOTPに依存している多くのプロセスは、パスキーへのアップグレードに理想的な候補です。
ステーブルコイン(USDCやEURCなど)の台頭は、新しいブロックチェーンベースの決済レールを提示しています。しかし、主流への採用の大きな障壁は、暗号資産ウォレットの劣悪なユーザーエクスペリエンスとセキュリティでした。従来、これらのウォレットは、ユーザーが書き留めて保護しなければならない「シードフレーズ」(12〜24語のリスト)によって保護されていました。これは非常にユーザーフレンドリーではなく、アカウントの回復を悪夢にします。
パスキーは、この体験を完全に変革しようとしています。業界は、オンチェーン資産を制御する秘密鍵がデバイスのパスキーによって保護されるモデルへと移行しています。
この進化は、ステーブルコインを決済に使用する際のフリクションとリスクを大幅に削減し、それらを従来の決済レールに代わる、より実行可能で主流の代替手段にする可能性があります。
決済ランドスケープと新たなパスキー統合モデルの分析は、いくつかの明確で実行可能な機会を明らかにしています。Corbadoのようなパスキーファーストの認証企業にとっての目標は、この移行をナビゲートするために必要な基盤技術を提供することで、エコシステムのすべてのプレイヤーが戦略的目標を達成できるよう支援することです。
この分析は、パスキーベースの戦略における重要な成功要因を浮き彫りにします:ユーザーの採用です。ベースラインの約10%から50%以上にパスキー作成と使用を実証的に増加させることができるソリューションは、これらの新しい認証モデルの展開が直面する主要な課題に対処します。エコシステムとそのプレイヤーの戦略的目標に基づき、以下の組織とセクターがそのようなソリューションの主要な候補です。
paypal.com
など)へのパスキーの大量採用を推進することは、中核的な戦略目標です。これにより、不正が減少し、ユーザーエクスペリエンスが向上し、ネットワーク効果が強化され、ウォレットは消費者と加盟店の両方にとってより魅力的になります。大手テクノロジー企業は、決済エコシステムにおいてユニークで強力な役割を果たす洗練されたデジタルウォレットを運営しています。彼らはユーザーのデバイス、プラットフォームアイデンティティ、そして従来の決済レールの交差点に位置しており、パスキー採用に関して明確な立場と戦略を持っています。
Apple PayとGoogle Payは、既存の決済カードインフラの上に位置するテクノロジーおよび認証レイヤーとして最もよく理解されています。彼らは自身でカードを発行したり取引を処理したりするのではなく、代わりにユーザーの既存の決済カードのトークン化されたバージョンを安全に保存し、送信します。
Amazon PayとMeta Payは、サードパーティのサイトや自社のエコシステム内(例:Instagramでのソーシャルコマース)で使用できる非常に大きなファイル上のカード(CoF)ウォレットを持つ従来の加盟店のように機能します。
Amazon.com
のパスキー)を保護することです。広大なユーザーベースをパスワードからパスキーに移行させることで、アカウント乗っ取り詐欺のリスクを劇的に減らし、貴重な保存済み支払い情報を保護します。決済業界は、認証の新時代の幕開けにあります。セキュリティと利便性の間の長年の妥協は、パスキー技術の成熟と採用によってついに解決されつつあります。このレポートで提示された分析は、これが一枚岩の変化ではなく、未来に対する複数の競合するビジョンを持つ複雑な移行であることを示しています。発行会社は既存の3DSフレームワークをSPCで強化しようとし、大手加盟店とPSPは委任認証を通じて、または独自のウォレットエコシステムを構築することで体験のコントロールを掌握しようとしています。そして、カードネットワークはClick to Payで新しい連合アイデンティティレイヤーを創出しています。各モデルは、ユーザーの信頼と利便性の新しい標準となることを目指して競い合っています。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents