Saiba como as credenciais digitais impactam os pagamentos e as estratégias dos emissores para competir eficazmente com o Apple Pay e a Google Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Fase | A Sua Estratégia Principal | Ações-Chave |
---|---|---|
1. Agora | 📱 Promova o App, Domine as Passkeys | Impulsione a adoção do aplicativo nativo incansavelmente. Use passkeys para uma experiência de pagamento com um clique que rivaliza com o Apple Pay e o PayPal. |
2. Curto Prazo | 🆔 Use VCs para Identidade, Não para Pagamentos | Integre credenciais digitais para tarefas de alta garantia, como KYC e recuperação de conta. Monitore, mas não se apresse em adotar, credenciais de pagamento verificáveis. |
3. Futuro | ⚖️ Avalie VCs vs. a Evolução das Passkeys | Compare qualquer fluxo de pagamento com VC com os melhores do mercado. Adote para pagamentos apenas quando for obrigatório ou se oferecerem um valor líquido superior. Fique atento a melhorias nas passkeys, como sinais de dispositivo na própria banda. |
Os pagamentos digitais estão sempre a mudar. Queremos que sejam mais rápidos, mais seguros e mais fáceis de usar. Ao mesmo tempo, as ferramentas de identidade digital, como as Credenciais Verificáveis (VCs) e os documentos de identidade móveis (mdocs), estão a melhorar. Elas oferecem novas formas para as pessoas mostrarem quem são. Então, a grande questão é: estas novas identidades digitais também podem tornar os pagamentos digitais muito melhores ou mais simples?
Este artigo analisa como as credenciais digitais (incluindo mdocs ISO e VCs enviadas usando OpenID4VC) se conectam com o mundo dos pagamentos. Abordaremos:
Este texto complementa a nossa outra discussão sobre Credenciais Digitais e Passkeys focando-se apenas nos pagamentos.
Para ver como as credenciais digitais poderiam ser usadas em pagamentos, primeiro precisamos de entender como as principais plataformas móveis de hoje e as suas carteiras integradas (Apple Wallet, Google Wallet) mantêm as informações de identidade separadas de como os pagamentos são processados.
As carteiras de plataforma nativas tornaram-se centros sofisticados para os utilizadores, mas normalmente mantêm uma distinção clara entre credenciais de identidade e instrumentos de pagamento:
org.iso.mdoc
. Isto destina-se a verificar atributos de identidade (ex: nome, idade, morada), não para pagamentos.Ponto Principal: As carteiras de plataforma nativas operam atualmente com "pilhas" ou tecnologias separadas para credenciais de identidade versus cartões de pagamento. Um mdoc é apresentado para provar um atributo de identidade; um cartão tokenizado é apresentado para fazer um pagamento. Não há uso direto de um mdoc como um instrumento de pagamento dentro destes ecossistemas nativos.
A norma ISO/IEC 18013-5 define a estrutura de dados para mDLs e outros documentos de identidade móveis (mdocs). Embora excelente para verificação de identidade, o seu design não é adequado para uso direto como instrumento de pagamento:
Característica | O que a ISO 18013-5 Especifica (para mdocs de Identidade) | Por Que Isto é um Problema para Pagamentos |
---|---|---|
Âmbito Principal | Carteiras de Motorista Móveis e outros documentos de identidade. | As redes de cartões precisam de elementos de dados e criptogramas específicos para pagamentos. |
Modelo de Dados | Elementos de dados fixos relacionados com a identidade (ex: retrato, nome, data de nascimento). Extensível, mas ainda associado a um "namespace" de identidade. | PANs de cartão, DPANs tokenizados, CVMs, criptogramas dinâmicos não se mapeiam de forma limpa para estes elementos de identidade. |
Modelo de Ameaças e Segurança | Verificação com o titular presente ("attended"); "tap-to-verify" offline com divulgação seletiva para atributos de identidade. Recuperação segura de dados do mdoc. | Os pagamentos requerem mecanismos robustos para autorização online, geração de criptogramas dinâmicos (estilo EMV), prevenção de fraudes específicas para transações financeiras e ligações a fontes de financiamento. A segurança do mdoc é para a integridade da identidade, não para o processamento de transações financeiras. |
Reconhecimento do Padrão | A ISO 18013-5 limita-se explicitamente à identificação presencial. A ISO/IEC 18013-7 e a ISO/IEC 23220 especificam mecanismos de apresentação online para mdocs (ex: para verificação de identidade baseada na web através da API de Credenciais Digitais), mas estas ainda se focam na verificação remota de identidade, não em trilhos de pagamento. | Os pagamentos, especialmente online, permanecem fora do âmbito dos próprios padrões mdoc. |
Mesmo que um mdoc pudesse teoricamente ter campos de dados personalizados adicionados para conter um PAN ou um token de pagamento (como a ISO 18013-5 permite para namespaces personalizados), o padrão mdoc em si não define:
Assim, atualmente não há forma de usar um mdoc ISO 18013-5 como um instrumento de pagamento direto.
Embora um mdoc não seja uma ferramenta de pagamento, pode desempenhar um papel num fluxo de "autenticação step-up", onde a identidade de um utilizador deve ser explicitamente verificada para uma ação de alto risco. Isto é distinto de usá-lo para executar o pagamento em si. O fluxo normalmente seria assim:
Neste modelo, o mdoc fornece uma prova de identidade forte e resistente a phishing para um momento específico de alto risco. No entanto, a transação financeira que se segue ainda utiliza os trilhos de pagamento estabelecidos. O mdoc verifica a pessoa, não o método de pagamento.
Embora os mdocs em si não sejam instrumentos de pagamento, protocolos como o OpenID for Verifiable Credentials (OpenID4VC – que abrange o OpenID4VP para apresentação e o OpenID4VCI para emissão) oferecem uma camada de transporte mais flexível.
Características Chave do OpenID4VC:
No entanto, o OID4VC em si não é uma Solução de Pagamento:
Além das carteiras de plataforma nativas, está a emergir um ecossistema crescente de carteiras de terceiros (ex: EUDI Wallet, carteiras fornecidas por bancos, carteiras especializadas da indústria). Estas carteiras devem navegar a diferença fundamental entre autenticação rápida e de baixo atrito e verificação de atributos de alta garantia, especialmente em contextos de pagamento.
O consenso emergente é que as passkeys são ideais para a autenticação central num serviço de pagamento, pois são resistentes a phishing e projetadas para uma experiência de utilizador sem interrupções. Injetar uma apresentação de credencial digital no passo crítico de confirmação de pagamento adicionaria um atrito significativo e provavelmente prejudicaria as taxas de conversão. Portanto, o papel principal das credenciais digitais está na fase única e de alta garantia de onboarding e KYC, que habilita as capacidades de pagamento, em vez de na transação em si. Como é que estas carteiras poderiam abordar os pagamentos, especialmente em conjunto com funcionalidades de identidade digital?
Para que uma carteira de terceiros autorize um pagamento, precisa de uma forma de ser invocada pela aplicação ou site do comerciante. Existem vários modelos de interação estabelecidos para isso, cada um com diferentes níveis de integração de plataforma e experiência do utilizador:
eudi-wallet://...
). Os detalhes da transação são passados como parâmetros no URL. Depois de o utilizador confirmar o pagamento na aplicação da carteira, esta redireciona de volta para a aplicação do comerciante usando outro deep link. Isto funciona tanto no iOS como no Android, mas envolve uma mudança de contexto visível entre aplicações.Estes modelos fornecem a "camada de transporte" para iniciar uma confirmação de pagamento, dentro da qual um fluxo criptográfico (como o detalhado para a EUDI Wallet) pode então ocorrer.
Com os anúncios na WWDC25, o cenário de como os navegadores lidam com credenciais digitais tornou-se muito mais claro, solidificando a separação entre verificação de identidade e processamento de pagamentos. As plataformas estão a permitir que carteiras de terceiros interajam com navegadores para verificação de identidade através da API de Credenciais Digitais do W3C, mas as abordagens estão a divergir:
org.iso.mdoc
. Isto permite que os sites solicitem informações verificáveis de mdocs na Apple Wallet ou em outras aplicações de provedor de documentos de terceiros registadas, mas não suporta o protocolo mais genérico OpenID4VP. Com o suporte crescente para credenciais digitais e integrações web aprimoradas, manter o desempenho e a segurança do sistema torna-se ainda mais crucial - ferramentas como o CleanMyMac ajudam a garantir que seu Mac funcione sem problemas à medida que essas tecnologias evoluem.org.iso.mdoc
da Apple.Crucialmente, estas integrações de navegador são para atributos de identidade, não para tratar o mDoc ou VC apresentado como um instrumento de pagamento.
Se um utilizador apresentar um mDL da sua carteira a um site através da API de Credenciais Digitais do navegador, esse site pode usar a informação para preenchimento automático de morada ou verificação de idade durante o checkout. No entanto, o passo de pagamento real ainda exigiria uma interação separada com um método de pagamento (ex: Apple Pay, Google Pay, ou inserir detalhes do cartão). A API do navegador em si não foi projetada para iniciar ou processar uma transação financeira usando uma credencial de identidade.
A Carteira de Identidade Digital da UE (EUDI) serve como um excelente estudo de caso de como uma carteira de terceiros deve navegar no cenário complexo e real dos sistemas operativos e da disponibilidade de APIs. Entre as suas muitas funções, dois dos casos de uso mais proeminentes são a verificação de identidade e a confirmação de pagamento, e os caminhos técnicos para realizar estas duas tarefas são diferentes, especialmente ao comparar a estrutura flexível do Android com a implementação mais rígida da Apple.
A tabela seguinte detalha como a EUDI Wallet pode ser invocada para verificação de identidade ou autorização de pagamento, destacando o suporte diferente entre as plataformas.
Modelo de Integração | Identidade (Android) | Identidade (iOS) | Pagamento (Android) | Pagamento (iOS) |
---|---|---|---|---|
API de Credenciais Digitais | ✅ | ✅ | ✅* | ❌ |
Seletor de Carteira Nativo | ✅ | ✅ | ✅ | ❌ |
Deep Linking App-to-App | ✅ | ✅ | ✅ | ✅ |
Padronizado Entre Dispositivos | ✅ | ❌ | ✅ | ❌ |
Principais Conclusões da Comparação:
org.iso.mdoc
. Crucialmente, os navegadores definem o âmbito desta API para casos de uso de identidade, não para iniciar pagamentos.(*) Nota sobre Pagamentos via API DC: Embora o uso do OpenID4VP pelo Android torne um fluxo de pagamento tecnicamente viável através da API de Credenciais Digitais, este não é o seu foco principal de design. A integração perfeita para pagamentos através desta API específica, em oposição a outros métodos nativos, ainda está por ver e exigiria suporte explícito dos fornecedores de navegadores.
Esta comparação deixa claro que, embora a verificação de identidade esteja a ser cada vez mais padronizada através da API de Credenciais Digitais, a autorização de pagamento para carteiras de terceiros como a EUDI Wallet ainda depende fortemente de padrões de integração nativa mais tradicionais, como o deep linking app-to-app, especialmente no iOS.
Independentemente do modelo de integração de pagamento usado para invocar a carteira, o núcleo da confirmação de pagamento da EUDI Wallet baseia-se num fluxo criptográfico padronizado detalhado no EWC RFC008
.
Abaixo está uma visão geral de alto nível deste processo:
Passo | Ação | Artefactos Chave |
---|---|---|
1 | Pedido de Autorização | O comerciante ou PSP envia um pedido OpenID4VP para a carteira contendo uma presentation_definition que referencia uma Atestação de Carteira de Pagamento e um objeto transaction_data codificado em base64url (valor, moeda, beneficiário). |
2 | Revisão e Consentimento do Utilizador | A carteira exibe os detalhes do pagamento de forma legível (ex: 23,58 € para o Comerciante XYZ) e pede ao utilizador para aprovar com um gesto biométrico ou PIN. |
3 | Apresentação Verificável | A carteira devolve uma Apresentação Verificável que inclui (a) a Atestação de Carteira de Pagamento selecionada (como uma VC SD-JWT) e (b) um JWT de vinculação de chave cuja reivindicação transaction_data_hashes prova que o utilizador assinou o payload exato do passo 1. |
4 | Verificação | O PSP valida a apresentação, verifica se o hash do transaction_data original corresponde ao do JWT e garante que o carimbo de data/hora é recente. |
5 | Movimentação de Fundos | Tendo cumprido a SCA, o PSP prossegue com o pagamento normal por cartão ou conta, confiante de que o utilizador confirmou explicitamente os detalhes da transação. |
Este é um exemplo não normativo do objeto payment_data
que é enviado para a carteira, detalhando a transação para o utilizador confirmar.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
Depois de o utilizador aprovar, a carteira cria um JWT de vinculação de chave. As suas reivindicações provam que o utilizador confirmou os dados específicos da transação.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Enquanto os padrões técnicos evoluem, a indústria de pagamentos não está parada. Os principais intervenientes estão a explorar ativamente como fundir a segurança das credenciais digitais com a funcionalidade dos pagamentos.
Uma forma poderosa de entender o potencial das Credenciais Verificáveis (VCs) é compará-las com os bem-sucedidos sistemas de tokenização de pagamentos de rede (como o Visa Token Service ou o Mastercard MDES).
Em essência, uma VC está para os dados pessoais como um token de pagamento e um criptograma estão para os dados do cartão: um substituto seguro e verificável que reduz o risco e aumenta a privacidade.
Com base neste paralelo, os organismos da indústria estão a trabalhar no conceito de uma "credencial de pagamento verificável". Seria uma credencial, emitida por um banco, que agrega um instrumento de pagamento (como um cartão tokenizado) e pode ser usada para autorizar transações.
Isto mostra uma tendência clara: a indústria está a mover-se em direção a um futuro onde uma carteira pode apresentar uma prova criptograficamente verificável tanto da identidade como da autorização de pagamento num único fluxo padronizado.
Grande parte desta inovação está a ser acelerada por fortes ventos regulatórios, particularmente da União Europeia.
O regulamento eIDAS 2.0 da UE não se trata apenas de fornecer aos cidadãos uma identidade digital; ele prevê explicitamente a EUDI Wallet como um método para realizar a SCA para pagamentos online. Isto significa que, no futuro, os bancos e provedores de pagamento na UE poderão ser obrigados a aceitar a EUDI Wallet como uma forma de os utilizadores confirmarem transações online, fornecendo uma alternativa baseada em padrões às aplicações bancárias proprietárias ou códigos SMS.
Um acordo antitrust histórico na UE já forçou a Apple a abrir a sua interface NFC anteriormente fechada nos iPhones. A partir do iOS 17.4 (lançado a 5 de março de 2024), a Apple implementou as APIs necessárias e permitiu que os utilizadores selecionassem uma aplicação de pagamento sem contacto padrão, cumprindo o prazo vinculativo da Comissão Europeia de 25 de julho de 2024. Isto já não é uma perspetiva futura; é a realidade atual no Espaço Económico Europeu (EEE).
Esta mudança significa que as aplicações de carteira de terceiros podem agora oferecer as suas próprias soluções de "tap-to-pay" no iOS, pondo fim ao monopólio de longa data do Apple Pay. As principais capacidades agora disponíveis para os programadores incluem:
As implicações desta abertura são significativas e já se estão a desenrolar:
Para os emissores de pagamentos (bancos, esquemas, fintechs), navegar na transição para as credenciais digitais requer uma estratégia pragmática e faseada. O objetivo é construir sobre os ativos que controla hoje para se preparar para o ecossistema de amanhã. Este manual descreve essa estratégia, passando de ações imediatas e de baixo risco para avaliações mais estratégicas e de longo prazo.
A base de qualquer estratégia futura de carteira é uma aplicação nativa segura e amplamente adotada. A prioridade imediata é maximizar o alcance da sua aplicação e fortalecer a sua autenticação tanto para o login como para os pagamentos.
Impulsione a Adoção da Aplicação Nativa: A sua aplicação móvel é a sua futura carteira. O objetivo principal é torná-la uma ferramenta indispensável para os seus clientes. Esta distribuição e envolvimento são a base crítica para qualquer futura emissão de credenciais ou funcionalidade de carteira.
Use Passkeys para Pagamentos, Seguindo o Modelo do PayPal: Implemente passkeys imediatamente, não apenas para login, mas para autorização de pagamento. Procure uma experiência com paridade próxima às soluções de plataforma nativas como o Apple Pay. Para ambientes regulatórios que exigem Autenticação Forte do Cliente (SCA), adote a abordagem pragmática do PayPal:
Com uma aplicação segura e protegida por passkey como base, pode começar a integrar seletivamente novas tecnologias de credenciais onde elas oferecem um valor claro.
Monitore a Ascensão das Credenciais de Pagamento Verificáveis: O conceito de uma VC que transporta um token de pagamento é poderoso, mas ainda não está padronizado. O seu papel aqui é ser um observador e participante ativo.
Integre Credenciais Digitais para Casos de Uso de Identidade: À medida que as carteiras de identidade digital (como a EUDI Wallet) ganham tração, integre a API de Credenciais Digitais para tarefas relacionadas com a identidade, não para pagamentos.
A barreira final para a adoção de qualquer nova tecnologia de pagamento é o atrito para o utilizador. Antes de substituir um fluxo simples de passkey, uma alternativa baseada em VC deve provar que não é apenas mais segura, mas igualmente fluida.
Compare Incansavelmente com a Experiência de Um Clique: O padrão para uma experiência de pagamento moderna é definido por líderes como o Apple Pay e o seu seguidor próximo na Web, o PayPal. Qualquer novo fluxo que introduza deve competir com a sua confirmação quase instantânea de um clique. Todos os sinais atuais indicam que, para a grande maioria das transações, a resistência ao phishing das passkeys fornece um nível suficiente de proteção e uma experiência de utilizador superior. Não adicione um passo de apresentação de VC a um fluxo de pagamento se isso introduzir qualquer atrito discernível.
Fique Atento aos Sinais de Dispositivo In-Band no WebAuthn: A evolução das passkeys não é estática. Embora as primeiras tentativas de fornecer sinais específicos do dispositivo tenham sido descontinuadas, os organismos de normalização estão a trabalhar ativamente na integração de sinais de confiança de vinculação de dispositivo mais fortes diretamente no protocolo WebAuthn. Isto permitiria que um RP identificasse um dispositivo confiável durante uma autenticação com passkey, fortalecendo ainda mais o sinal para os motores de risco sem exigir uma apresentação de VC separada e fora de banda. Monitore este espaço de perto, pois é o caminho mais provável para uma segurança aprimorada sem sacrificar a experiência sem atrito da passkey.
Ao seguir este manual faseado, um emissor pode construir uma estratégia robusta e prática que maximiza a segurança e melhora a experiência do utilizador hoje, enquanto se prepara para adotar ponderadamente as tecnologias de pagamento verificáveis de amanhã.
Para que as credenciais digitais se tornem parte integrante dos processos de pagamento, para além de apenas apoiar o KYC ou autenticar utilizadores em contas de pagamento, vários desafios significativos devem ser superados:
Possibilidades Futuras:
No entanto, estas são em grande parte conceptuais no momento. O principal impulso por trás do desenvolvimento atual de VCs e mdocs, agora solidificado pelas implementações concretas de APIs de navegador, permanece focado na verificação de identidade e atestação de atributos, não na execução de pagamentos.
A convergência da identidade digital e dos pagamentos apresenta um cenário complexo, mas navegável. Embora a promessa de uma única e universal "credencial de pagamento verificável" seja atraente, este artigo conclui que a estratégia mais eficaz e prática para os emissores de pagamentos hoje está fundamentada numa realidade diferente: a batalha pela melhor experiência do utilizador é primordial, e as passkeys são a arma mais poderosa.
O manual estratégico é claro. A jogada imediata e de baixo risco é focar-se em estabelecer uma aplicação nativa imbatível, usando-a como um veículo para implementar pagamentos baseados em passkey que possam rivalizar com o padrão de "um clique" sem atrito estabelecido pelo Apple Pay e pelo PayPal. Esta abordagem aborda as necessidades centrais de segurança (através da resistência ao phishing) e da experiência do utilizador hoje, usando tecnologia madura e amplamente adotada.
Neste modelo, as Credenciais Verificáveis encontram o seu papel crucial, mas distinto. Elas ainda não são a ferramenta para o ato de pagamento em si, mas são indispensáveis para as tarefas de identidade de alta garantia que o rodeiam: onboarding seguro, recuperação de conta robusta e KYC regulatório.
O futuro dos pagamentos não será determinado por uma única tecnologia, mas por um foco implacável no utilizador. O sucesso virá para os emissores que dominarem primeiro a experiência impulsionada por passkeys nas suas próprias aplicações, enquanto monitorizam atentamente a evolução das credenciais verificáveis e dos sinais de confiança de passkey in-band. Eles devem estar prontos para integrar estas novas tecnologias não quando estiverem meramente disponíveis, mas apenas quando puderem cumprir o formidável padrão de uma experiência de pagamento verdadeiramente fluida, segura e superior.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents