Разбираемся, как цифровые учетные данные влияют на платежи и какие стратегии помогут эмитентам конкурировать с Apple Pay и Google Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Этап | Ваша основная стратегия | Ключевые действия |
---|---|---|
1. Сейчас | 📱 Продвигайте приложение, осваивайте Passkeys | Активно продвигайте нативное приложение. Используйте Passkeys для оплаты в один клик, чтобы составить конкуренцию Apple Pay и PayPal. |
2. Ближайшая перспектива | 🆔 Используйте VC для идентификации, а не для платежей | Интегрируйте цифровые учетные данные для задач с высокими требованиями к безопасности, таких как KYC и восстановление аккаунта. Следите за развитием верифицируемых платежных учетных данных, но не спешите их внедрять. |
3. Будущее | ⚖️ Оценивайте VC в сравнении с развивающимися Passkeys | Сравнивайте любой платежный процесс с VC с лучшими на рынке. Внедряйте их для платежей только по требованию регуляторов или если они принесут очевидную выгоду. Следите за улучшениями Passkeys, такими как передача сигналов об устройстве внутри протокола. |
Цифровые платежи постоянно меняются. Мы хотим, чтобы они были быстрее, безопаснее и проще в использовании. В то же время совершенствуются инструменты цифровой идентификации, такие как верифицируемые учетные данные (Verifiable Credentials, VC) и мобильные документы, удостоверяющие личность (mdocs). Они предлагают новые способы подтверждения личности. Поэтому главный вопрос: смогут ли эти новые цифровые ID сделать цифровые платежи значительно лучше или проще?
В этой статье мы рассмотрим, как цифровые учетные данные (включая mdocs стандарта ISO и VC, передаваемые с помощью OpenID4VC) связаны с миром платежей. Мы затронем следующие темы:
Этот текст дополняет наше другое обсуждение на тему цифровых учетных данных и Passkeys, фокусируясь исключительно на платежах.
Чтобы понять, как цифровые учетные данные могут использоваться в платежах, нам сначала нужно разобраться, как основные мобильные платформы и их встроенные кошельки (Apple Wallet, Google Wallet) разделяют идентификационную информацию и процессы обработки платежей.
Нативные кошельки платформ стали сложными центрами для пользователей, но они обычно поддерживают четкое различие между учетными данными для идентификации и платежными инструментами:
org.iso.mdoc
. Это предназначено для верификации атрибутов личности (например, имя, возраст, адрес), а не для платежей.Ключевой вывод: Нативные кошельки платформ в настоящее время работают с раздельными «стеками» или технологиями для учетных данных идентификации и платежных карт. mdoc предъявляется для подтверждения атрибута личности; токенизированная карта предъявляется для совершения платежа. Прямого использования mdoc в качестве платежного инструмента в этих нативных экосистемах нет.
Стандарт ISO/IEC 18013-5 определяет структуру данных для mDL и других мобильных ID (mdocs). Хотя он отлично подходит для верификации личности, его дизайн не приспособлен для прямого использования в качестве платежного инструмента:
Характеристика | Что определяет ISO 18013-5 (для mdocs) | Почему это проблема для платежей |
---|---|---|
Основная сфера применения | Мобильные водительские удостоверения и другие документы, удостоверяющие личность. | Платежным сетям требуются специфичные для платежей элементы данных и криптограммы. |
Модель данных | Фиксированные элементы данных, связанные с личностью (например, портрет, имя, дата рождения). Расширяемая, но все же привязанная к пространству имен «личность». | PAN карты, токенизированные DPAN, CVM, динамические криптограммы не соответствуют этим элементам личности. |
Модель угроз и безопасность | Верификация при личном присутствии держателя («attended»); офлайн-проверка «tap-to-verify» с выборочным раскрытием атрибутов личности. Безопасное извлечение данных из mdoc. | Платежи требуют надежных механизмов для онлайн-авторизации, генерации динамических криптограмм (в стиле EMV), предотвращения мошенничества, специфичного для финансовых транзакций, и связи с источниками финансирования. Безопасность mdoc направлена на целостность личности, а не на обработку финансовых транзакций. |
Признание в стандарте | ISO 18013-5 явно ограничивается идентификацией при личном присутствии. ISO/IEC 18013-7 и ISO/IEC 23220 определяют механизмы онлайн-предъявления mdocs (например, для веб-верификации личности через Digital Credentials API), но они по-прежнему сосредоточены на удаленной верификации личности, а не на платежных системах. | Платежи, особенно онлайн, остаются за рамками самих стандартов mdoc. |
Даже если бы в mdoc теоретически можно было добавить пользовательские поля данных для хранения PAN или платежного токена (поскольку ISO 18013-5 допускает пользовательские пространства имен), сам стандарт mdoc не определяет:
Таким образом, в настоящее время нет способа использовать mdoc стандарта ISO 18013-5 в качестве прямого платежного инструмента.
Хотя mdoc не является платежным инструментом, он может играть роль в процессе «повышенной аутентификации» (step-up authentication), когда личность пользователя должна быть явно проверена для действия с высоким риском. Это отличается от его использования для выполнения самого платежа. Процесс обычно выглядит так:
В этой модели mdoc предоставляет сильное, устойчивое к фишингу доказательство личности для конкретного момента с высоким риском. Однако последующая финансовая транзакция все равно использует устоявшиеся платежные каналы. Mdoc верифицирует человека, а не метод оплаты.
Хотя сами mdocs не являются платежными инструментами, протоколы, такие как OpenID for Verifiable Credentials (OpenID4VC, включающий OpenID4VP для предъявления и OpenID4VCI для выпуска), предлагают более гибкий транспортный уровень.
Ключевые характеристики OpenID4VC:
Однако сам OID4VC не является платежным решением:
Помимо нативных кошельков платформ, появляется растущая экосистема сторонних кошельков (например, EUDI Wallet, кошельки от банков, специализированные отраслевые кошельки). Эти кошельки должны учитывать фундаментальное различие между быстрой аутентификацией с низким уровнем трения и верификацией атрибутов с высоким уровнем гарантий, особенно в контексте платежей.
Формируется консенсус, что Passkeys идеально подходят для основной аутентификации в платежном сервисе, поскольку они устойчивы к фишингу и разработаны для бесшовного пользовательского опыта. Включение предъявления цифровых учетных данных в критически важный шаг подтверждения платежа добавит значительное трение и, вероятно, навредит коэффициенту конверсии. Поэтому основная роль цифровых учетных данных заключается в однократном этапе онбординга и KYC с высоким уровнем гарантий, который открывает доступ к платежным возможностям, а не в самой транзакции. Как эти кошельки могут подходить к платежам, особенно в сочетании с функциями цифровой идентификации?
Чтобы сторонний кошелек мог авторизовать платеж, ему нужен способ вызова из приложения или с веб-сайта продавца. Существует несколько устоявшихся моделей взаимодействия для этого, каждая с разным уровнем интеграции с платформой и пользовательским опытом:
eudi-wallet://...
). Детали транзакции передаются в качестве параметров в URL. После того как пользователь подтверждает платеж в приложении кошелька, оно перенаправляет его обратно в приложение продавца с помощью другой глубокой ссылки. Это работает как на iOS, так и на Android, но включает видимое переключение контекста между приложениями.Эти модели обеспечивают «транспортный уровень» для инициации подтверждения платежа, в рамках которого затем может происходить криптографический процесс (подобный тому, что описан для EUDI Wallet).
С анонсами на WWDC25 картина того, как браузеры обрабатывают цифровые учетные данные, стала намного яснее, укрепив разделение между верификацией личности и обработкой платежей. Платформы позволяют сторонним кошелькам взаимодействовать с браузерами для верификации личности через W3C Digital Credentials API, но подходы расходятся:
org.iso.mdoc
. Это позволяет веб-сайтам запрашивать верифицируемую информацию из mdocs в Apple Wallet или других зарегистрированных сторонних приложениях-поставщиках документов, но не поддерживает более универсальный протокол OpenID4VP. С ростом поддержки цифровых учетных данных и улучшенных веб-интеграций поддержание производительности и безопасности системы становится еще более важным — инструменты вроде CleanMyMac помогают обеспечить бесперебойную работу вашего Mac по мере развития этих технологий.org.iso.mdoc
.Важно отметить, что эти интеграции с браузером предназначены для атрибутов личности, а не для использования предъявленного mDoc или VC в качестве платежного инструмента.
Если пользователь предъявляет mDL из своего кошелька на веб-сайте через Digital Credentials API браузера, этот сайт может использовать информацию для предварительного заполнения адреса или проверки возраста при оформлении заказа. Однако сам этап оплаты все равно потребует отдельного взаимодействия с платежным методом (например, Apple Pay, Google Pay или ввод данных карты). Сам API браузера не предназначен для инициирования или обработки финансовой транзакции с использованием учетных данных личности.
Кошелек цифровой идентификации ЕС (EUDI Wallet) служит отличным примером того, как сторонний кошелек должен ориентироваться в сложной, реальной среде операционных систем и доступности API. Среди его многочисленных функций две наиболее заметные — это верификация личности и подтверждение платежа, и технические пути для выполнения этих двух задач различаются, особенно при сравнении гибкой структуры Android с более жесткой реализацией Apple.
В следующей таблице показано, как EUDI Wallet может быть вызван для верификации личности или авторизации платежа, с акцентом на различия в поддержке на разных платформах.
Модель интеграции | Идентификация (Android) | Идентификация (iOS) | Платежи (Android) | Платежи (iOS) |
---|---|---|---|---|
Digital Credentials API | ✅ | ✅ | ✅* | ❌ |
Нативный выбор кошелька | ✅ | ✅ | ✅ | ❌ |
Глубокие ссылки между приложениями | ✅ | ✅ | ✅ | ✅ |
Стандартизированные межплатформенные потоки | ✅ | ❌ | ✅ | ❌ |
Ключевые выводы из сравнения:
org.iso.mdoc
. Важно, что браузеры ограничивают этот API случаями использования для идентификации, а не для инициирования платежей.(*) Примечание о платежах через DC API: Хотя использование OpenID4VP в Android делает платежный поток технически возможным через Digital Credentials API, это не является его основной целью. Бесшовная интеграция для платежей через этот конкретный API, в отличие от других нативных методов, еще предстоит увидеть и потребует явной поддержки со стороны поставщиков браузеров.
Это сравнение ясно показывает, что в то время как верификация личности все больше стандартизируется через Digital Credentials API, авторизация платежей для сторонних кошельков, таких как EUDI Wallet, по-прежнему в значительной степени зависит от более традиционных нативных моделей интеграции, таких как глубокие ссылки между приложениями, особенно на iOS.
Независимо от того, какая модель интеграции платежей используется для вызова кошелька, ядро подтверждения платежа в кошельке EUDI опирается на стандартизированный криптографический процесс, подробно описанный в EWC RFC008
.
Ниже приведено общее описание этого процесса:
Шаг | Действие | Ключевые артефакты |
---|---|---|
1 | Запрос на авторизацию | Продавец или PSP отправляет в кошелек запрос OpenID4VP, содержащий presentation_definition , который ссылается на аттестацию платежного кошелька и закодированный в base64url объект transaction_data (сумма, валюта, получатель). |
2 | Проверка и согласие пользователя | Кошелек отображает понятные человеку детали платежа (например, 23,58 € в адрес Продавец XYZ) и просит пользователя одобрить его с помощью биометрического жеста или PIN-кода. |
3 | Верифицируемое предъявление | Кошелек возвращает верифицируемое предъявление, которое включает (а) выбранную аттестацию платежного кошелька (в виде SD-JWT VC) и (б) JWT с привязкой ключа, чье поле transaction_data_hashes доказывает, что пользователь подписал точные данные из шага 1. |
4 | Верификация | PSP проверяет предъявление, убеждается, что хэш исходных transaction_data совпадает с хэшем в JWT, и проверяет, что временная метка актуальна. |
5 | Движение средств | Удовлетворив требования SCA, PSP приступает к обычному платежу по карте или со счета, будучи уверенным, что пользователь явно подтвердил детали транзакции. |
Это ненормативный пример объекта payment_data
, который отправляется в кошелек и содержит детали транзакции для подтверждения пользователем.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
После одобрения пользователем кошелек создает JWT с привязкой ключа. Его поля доказывают, что пользователь подтвердил конкретные данные транзакции.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Пока развиваются технические стандарты, платежная индустрия не стоит на месте. Ключевые игроки активно исследуют, как объединить безопасность цифровых учетных данных с функциональностью платежей.
Мощный способ понять потенциал верифицируемых учетных данных (VC) — сравнить их с успешными системами токенизации сетевых платежей (такими как Visa Token Service или Mastercard MDES).
По сути, VC для персональных данных — это то же самое, что платежный токен и криптограмма для данных карты: безопасная, верифицируемая замена, которая снижает риски и повышает конфиденциальность.
Опираясь на эту параллель, отраслевые организации работают над концепцией «верифицируемых платежных учетных данных». Это будут учетные данные, выпущенные банком, которые содержат платежный инструмент (например, токенизированную карту) и могут использоваться для авторизации транзакций.
Это показывает четкую тенденцию: индустрия движется к будущему, в котором кошелек сможет предъявлять криптографически верифицируемое доказательство как личности, так и авторизации платежа в едином стандартизированном процессе.
Большая часть этих инноваций ускоряется сильным регуляторным давлением, особенно со стороны Европейского союза.
Регламент ЕС eIDAS 2.0 не просто предоставляет гражданам цифровой ID; он явно предусматривает использование EUDI Wallet в качестве метода для выполнения SCA для онлайн-платежей. Это означает, что в будущем банки и поставщики платежных услуг в ЕС могут быть обязаны принимать EUDI Wallet как способ подтверждения онлайн-транзакций пользователями, предоставляя стандартизированную альтернативу проприетарным банковским приложениям или SMS-кодам.
Знаковое антимонопольное соглашение в ЕС уже заставило Apple открыть свой ранее закрытый NFC-интерфейс на iPhone. Начиная с iOS 17.4 (выпущена 5 марта 2024 года), Apple внедрила необходимые API и позволила пользователям выбирать приложение для бесконтактных платежей по умолчанию, уложившись в обязательный срок Европейской комиссии до 25 июля 2024 года. Это уже не перспектива будущего, а текущая реальность в Европейской экономической зоне (ЕЭЗ).
Это изменение означает, что сторонние приложения-кошельки теперь могут предлагать свои собственные решения для оплаты касанием на iOS, положив конец многолетней монополии Apple Pay. Ключевые возможности, теперь доступные разработчикам, включают:
Последствия этого открытия значительны и уже проявляются:
Для эмитентов платежей (банков, платежных систем, финтех-компаний) переход на цифровые учетные данные требует прагматичной, поэтапной стратегии. Цель — использовать активы, которые вы контролируете сегодня, чтобы подготовиться к экосистеме завтрашнего дня. Этот план описывает эту стратегию, переходя от немедленных действий с низким риском к более стратегическим, долгосрочным оценкам.
Основой любой будущей стратегии кошелька является безопасное, широко распространенное нативное приложение. Непосредственный приоритет — максимизировать охват вашего приложения и укрепить его аутентификацию как для входа в систему, так и для платежей.
Продвигайте нативное приложение: Ваше мобильное приложение — это ваш будущий кошелек. Основная цель — сделать его незаменимым инструментом для ваших клиентов. Это распространение и вовлеченность являются критически важной основой для любого будущего выпуска учетных данных или функциональности кошелька.
Используйте Passkeys для платежей, следуя модели PayPal: Внедряйте Passkeys немедленно, не только для входа, но и для авторизации платежей. Стремитесь к опыту, близкому по паритету к нативным решениям платформ, таким как Apple Pay. В регуляторных средах, требующих строгой аутентификации клиентов (SCA), примите прагматичный подход PayPal:
Имея в качестве основы безопасное, защищенное с помощью Passkeys приложение, вы можете начать выборочно интегрировать новые технологии учетных данных там, где они предлагают явную ценность.
Следите за ростом верифицируемых платежных учетных данных: Концепция VC, несущего платежный токен, мощна, но еще не стандартизирована. Ваша роль здесь — быть активным наблюдателем и участником.
Интегрируйте цифровые учетные данные для сценариев идентификации: По мере того как кошельки цифровой идентификации (например, EUDI Wallet) набирают популярность, интегрируйте Digital Credentials API для задач, связанных с идентификацией, а не для платежей.
Конечным барьером для внедрения любой новой платежной технологии является трение для пользователя. Прежде чем вытеснить простой процесс с Passkey, альтернатива на основе VC должна доказать, что она не только более безопасна, но и столь же бесшовна.
Неустанно сравнивайте с опытом в один клик: Стандарт современного платежного опыта задают лидеры, такие как Apple Pay и его близкий последователь в вебе, PayPal. Любой новый процесс, который вы внедряете, должен конкурировать с их почти мгновенным подтверждением в один клик. Все текущие сигналы указывают на то, что для подавляющего большинства транзакций устойчивость Passkeys к фишингу обеспечивает достаточный уровень защиты и превосходный пользовательский опыт. Не добавляйте шаг предъявления VC в платежный процесс, если это создает какое-либо заметное трение.
Следите за сигналами устройства внутри WebAuthn: Эволюция Passkeys не статична. Хотя ранние попытки предоставления сигналов, специфичных для устройства, были прекращены, органы по стандартизации активно работают над интеграцией более сильных сигналов доверия с привязкой к устройству непосредственно в протокол WebAuthn. Это позволило бы RP идентифицировать доверенное устройство во время аутентификации с помощью Passkey, дополнительно усиливая сигнал для систем оценки рисков без необходимости отдельного, внеполосного предъявления VC. Внимательно следите за этой областью, так как это наиболее вероятный путь к повышению безопасности без ущерба для бесшовного опыта Passkeys.
Следуя этому поэтапному плану, эмитент может выстроить надежную, практичную стратегию, которая максимизирует безопасность и улучшает пользовательский опыт сегодня, готовясь при этом к продуманному внедрению верифицируемых платежных технологий завтрашнего дня.
Чтобы цифровые учетные данные стали неотъемлемой частью платежных процессов, а не просто поддерживали KYC или аутентифицировали пользователей в платежных аккаунтах, необходимо решить несколько серьезных проблем:
Будущие возможности:
Однако в настоящее время это в основном концептуальные идеи. Основной движущей силой текущей разработки VC и mdoc, теперь подкрепленной конкретными реализациями API браузеров, остается фокус на верификации личности и аттестации атрибутов, а не на выполнении платежей.
Сближение цифровой идентификации и платежей представляет собой сложный, но преодолимый ландшафт. Хотя обещание единых, универсальных «верифицируемых платежных учетных данных» выглядит убедительно, эта статья приходит к выводу, что наиболее эффективная и практичная стратегия для эмитентов платежей сегодня основана на другой реальности: битва за лучший пользовательский опыт имеет первостепенное значение, и Passkeys — самое мощное оружие в этой битве.
Стратегический план ясен. Немедленный шаг с низким риском — сосредоточиться на создании непревзойденного нативного приложения, используя его как средство для развертывания платежей на основе Passkeys, которые могут конкурировать с бесшовным стандартом «одного клика», установленным Apple Pay и PayPal. Этот подход удовлетворяет основные потребности в безопасности (через устойчивость к фишингу) и пользовательском опыте уже сегодня, используя зрелые, широко распространенные технологии.
В этой модели верифицируемые учетные данные находят свою важную, но отдельную роль. Они еще не являются инструментом для самого акта платежа, но незаменимы для задач идентификации с высоким уровнем гарантий, которые его окружают: безопасный онбординг, надежное восстановление аккаунта и регуляторный KYC.
Будущее платежей будет определяться не одной технологией, а неустанным вниманием к пользователю. Успех придет к тем эмитентам, которые сначала овладеют опытом, основанным на Passkeys, в своих собственных приложениях, одновременно вдумчиво отслеживая эволюцию верифицируемых учетных данных и сигналов доверия Passkeys внутри протокола. Они должны быть готовы интегрировать эти новые технологии не тогда, когда они просто станут доступны, а только тогда, когда они смогут соответствовать внушительному эталону действительно бесшовного, безопасного и превосходного платежного опыта.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents