了解数字凭证如何影响支付,以及发行方如何制定策略,有效与 Apple Pay 和 Google Wallet 竞争。
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
阶段 | 您的核心战略 | 关键行动 |
---|---|---|
1. 当前 | 📱 推广应用,精通 Passkeys | 不遗余力地推动原生应用的采用。使用 Passkeys 实现一键式支付体验,与 Apple Pay 和 PayPal 相媲美。 |
2. 近期 | 🆔 VC 用于身份验证,而非支付 | 将数字凭证集成到高保障任务中,如 KYC 和账户恢复。密切关注可验证支付凭证,但不要急于投入。 |
3. 未来 | ⚖️ 评估 VC 与不断演进的 Passkeys | 将任何 VC 支付流程与最佳体验进行基准比较。仅在强制要求或能提供卓越净值时才用于支付。关注 Passkeys 的增强功能,如带内设备信号。 |
数字支付领域总是在不断变化。我们希望支付能更快、更安全、更易用。与此同时,像可验证凭证(VCs)和移动身份文件(mdocs)这样的数字身份工具也在不断进步。它们为人们证明身份提供了新方法。因此,一个重要的问题是:这些新的数字身份工具能否也让数字支付变得更好或更简单?
本文探讨了数字凭证(包括 ISO mdocs 和使用 OpenID4VC 发送的 VCs)如何与支付世界相连接。我们将涵盖以下内容:
本文是我们另一篇关于数字凭证与 Passkeys 讨论的补充,专门聚焦于支付领域。
要了解数字凭证如何用于支付,我们首先需要理解当今主流移动平台及其内置钱包(Apple Wallet、Google Wallet)是如何将身份信息与支付处理分离开的。
原生平台钱包已成为用户复杂的中枢,但它们通常在身份凭证和支付工具之间保持着明确的区分:
org.iso.mdoc
协议。这用于验证身份属性(如姓名、年龄、地址),而非用于支付。核心要点: 原生平台钱包目前使用不同的“堆栈”或技术来处理身份凭证和支付卡。出示 mdoc 是为了证明身份属性;出示代币化的卡是为了进行支付。在这些原生生态系统中,mdoc 并不能直接用作支付工具。
ISO/IEC 18013-5 标准定义了 mDLs 和其他移动身份证件(mdocs)的数据结构。虽然它非常适合身份验证,但其设计不适合直接用作支付工具:
特性 | ISO 18013-5 规范(针对身份 mdocs) | 这对支付来说为什么是个问题 |
---|---|---|
主要范围 | 移动驾照和其他身份文件。 | 卡组织网络需要支付特定的数据元素和密码。 |
数据模型 | 固定的身份相关数据元素(如肖像、姓名、出生日期)。可扩展,但仍与“身份”命名空间相关联。 | 卡的 PAN、代币化的 DPAN、CVM、动态密码无法清晰地映射到这些身份元素上。 |
威胁模型与安全 | 持有者在场(“有人值守”)验证;离线“轻触验证”并选择性披露身份属性。从 mdoc 安全检索数据。 | 支付需要强大的在线授权机制、动态密码生成(EMV 风格)、针对金融交易的欺诈预防,以及与资金来源的链接。mdoc 的安全性是为了保证身份完整性,而不是金融交易处理。 |
标准确认 | ISO 18013-5 明确将其范围限定在现场身份识别。ISO/IEC 18013-7 和 ISO/IEC 23220 规定了 mdocs 的在线出示机制(例如,通过数字凭证 API 进行基于 Web 的身份验证),但这些仍然侧重于_远程身份验证_,而非支付渠道。 | 支付,尤其是在线支付,仍然超出了 mdoc 标准本身的范围。 |
即使理论上可以在 mdoc 中添加自定义数据字段来存储 PAN 或支付令牌(因为 ISO 18013-5 允许自定义命名空间),mdoc 标准本身并未定义:
因此,目前无法将 ISO 18013-5 mdoc 用作直接的支付工具。
虽然 mdoc 不是支付工具,但它可以在“升级认证”流程中发挥作用,即在高风险操作中需要明确验证用户身份。这与用它来执行支付本身是不同的。流程通常如下:
在这种模型中,mdoc 为特定的高风险时刻提供了强大且抗钓鱼的身份证明。然而,随后的金融交易仍然使用既有的支付渠道。mdoc 验证的是_人_,而不是_支付方式_。
虽然 mdocs 本身不是支付工具,但像 OpenID for Verifiable Credentials (OpenID4VC) 这样的协议——包括用于出示的 OpenID4VP 和用于签发的 OpenID4VCI——提供了一个更灵活的传输层。
OpenID4VC 的主要特点:
然而,OID4VC 本身不是一个支付解决方案:
除了原生平台钱包,一个由第三方钱包(如 EUDI Wallet、银行提供的钱包、专业行业钱包)组成的生态系统正在兴起。这些钱包必须在快速、低摩擦的认证和高保障的属性验证之间找到平衡,尤其是在支付场景中。
新兴的共识是,Passkeys 是支付服务核心_认证_的理想选择,因为它们能抵抗钓鱼攻击,并为无缝用户体验而设计。在关键的支付确认步骤中插入数字凭证出示会增加显著的摩擦,并可能损害转化率。因此,数字凭证的主要作用在于一次性的、高保障的开户和 KYC 阶段,以启用支付功能,而不是在交易本身。这些钱包可能如何处理支付,特别是与数字身份功能结合时?
要让第三方钱包授权一笔支付,需要一种方法让商户的应用或网站能够调用它。有几种成熟的交互模型,每种模型的平台集成度和用户体验都不同:
eudi-wallet://...
)将用户重定向到第三方钱包应用。交易详情作为 URL 参数传递。用户在钱包应用中确认支付后,应用会通过另一个深度链接重定向回商户应用。这在 iOS 和 Android 上都有效,但涉及应用之间的可见上下文切换。这些模型为启动支付确认提供了“传输层”,在此之内可以进行加密流程(如为 EUDI Wallet 详细描述的流程)。
随着 WWDC25 的发布,浏览器如何处理数字凭证的前景变得更加清晰,进一步巩固了身份验证和支付处理之间的分离。平台正在通过 W3C 数字凭证 API 使第三方钱包能够与浏览器进行_身份验证_交互,但方法有所不同:
org.iso.mdoc
协议。这允许网站从 Apple Wallet 或其他注册的第三方文件提供商应用中请求可验证信息,但不支持更通用的 OpenID4VP 协议。随着对数字凭证的支持日益增加和 Web 集成的增强,保持系统性能和安全变得更加关键——像 CleanMyMac 这样的工具有助于确保您的 Mac 在这些技术发展的同时平稳运行。org.iso.mdoc
方法不同。关键在于,这些浏览器集成是用于身份属性的,而不是将出示的 mDoc 或 VC 视为支付工具。
如果用户通过浏览器的数字凭证 API 从他们的钱包向网站出示 mDL,该网站可能会在结账时使用这些信息进行地址预填或年龄验证。然而,实际的支付步骤仍然需要与支付方式(例如 Apple Pay、Google Pay 或输入卡片详细信息)进行单独的交互。浏览器 API 本身并非设计用于使用身份凭证来发起或处理金融交易。
欧盟数字身份(EUDI)钱包是一个极好的案例研究,展示了第三方钱包必须如何应对操作系统和 API 可用性的复杂现实世界。在其众多功能中,身份验证和支付确认是两个最突出的用例,而完成这两项任务的技术路径是不同的,尤其是在比较 Android 的灵活框架和 Apple 更严格的实现时。
下表分解了如何调用 EUDI 钱包进行身份验证或支付授权,并突出了不同平台的支持差异。
集成模型 | 身份 (Android) | 身份 (iOS) | 支付 (Android) | 支付 (iOS) |
---|---|---|---|---|
数字凭证 API | ✅ | ✅ | ✅* | ❌ |
原生钱包选择器 | ✅ | ✅ | ✅ | ❌ |
应用到应用深度链接 | ✅ | ✅ | ✅ | ✅ |
标准化跨设备 | ✅ | ❌ | ✅ | ❌ |
比较的关键要点:
org.iso.mdoc
格式。关键是,浏览器将此 API 的范围限定在身份用例,而不是用于发起支付。(*) 关于通过 DC API 进行支付的说明: 虽然 Android 使用 OpenID4VP 使得通过数字凭证 API 进行支付流程在_技术上_是可行的,但这并非其主要设计重点。通过这个特定的 API 实现无缝支付集成,而不是其他原生方法,仍有待观察,并且需要浏览器供应商的明确支持。
这个比较清楚地表明,虽然身份验证正越来越多地通过数字凭证 API 进行标准化,但像 EUDI 钱包这样的第三方钱包的支付授权仍然严重依赖于更传统的原生集成模式,如应用到应用深度链接,尤其是在 iOS 上。
无论使用哪种支付集成模型来调用钱包,EUDI 钱包支付确认的核心都依赖于 EWC RFC008
中详细说明的标准化加密流程。
以下是此过程的高级演练:
步骤 | 操作 | 关键产物 |
---|---|---|
1 | 授权请求 | 商户或 PSP 向钱包发送一个 OpenID4VP 请求,其中包含一个引用_支付钱包证明_的 presentation_definition 和一个 base64url 编码的 transaction_data 对象(金额、货币、收款人)。 |
2 | 用户审查与同意 | 钱包显示人类可读的支付详情(例如,向_商户 XYZ_ 支付 23.58 欧元),并要求用户通过生物识别手势或 PIN 码批准。 |
3 | 可验证出示 | 钱包返回一个可验证出示,其中包括 (a) 所选的支付钱包证明(作为 SD-JWT VC)和 (b) 一个密钥绑定 JWT,其 transaction_data_hashes 声明证明用户签署了与步骤 1 中完全相同的载荷。 |
4 | 验证 | PSP 验证该出示,检查原始 transaction_data 的哈希值是否与 JWT 中的哈希值匹配,并确保时间戳是最近的。 |
5 | 资金转移 | 在满足 SCA 要求后,PSP 继续进行正常的卡或账户支付,确信用户已明确确认了交易详情。 |
这是一个发送到钱包的 payment_data
对象的非规范性示例,详细说明了供用户确认的交易。
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
用户批准后,钱包会创建一个密钥绑定 JWT。其声明证明用户确认了特定的交易数据。
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
在技术标准不断演进的同时,支付行业并未停滞不前。关键参与者正在积极探索如何将数字凭证的安全性与支付功能相结合。
理解可验证凭证(VCs)潜力的一个有力方法是将其与成功的网络支付代币化系统(如 Visa Token Service 或 Mastercard MDES)进行比较。
本质上,VC 对于个人数据,就像支付令牌和密码对于卡数据一样:一种安全、可验证的替代品,可降低风险并增强隐私。
基于这种相似性,行业机构正在研究“可验证支付凭证”的概念。这将是由银行发行的一种凭证,它打包了一个支付工具(如代币化的卡),并可用于授权交易。
这显示了一个明确的趋势:行业正朝着一个未来迈进,即钱包可以在一个标准化的流程中,出示一个可加密验证的身份和支付授权证明。
大部分创新都得益于强有力的监管推动,特别是来自欧盟的推动。
欧盟的 eIDAS 2.0 法规不仅仅是为公民提供数字身份;它明确设想将 EUDI 钱包作为执行在线支付 SCA 的一种方法。这意味着未来,欧盟的银行和支付提供商可能被要求接受 EUDI 钱包作为用户确认在线交易的方式,为专有的银行应用或短信验证码提供一个基于标准的替代方案。
欧盟一项具有里程碑意义的反垄断和解已经迫使苹果开放其之前封闭的 iPhone NFC 接口。自 iOS 17.4(2024 年 3 月 5 日发布)起,苹果已实施了必要的 API,并允许用户选择默认的非接触式支付应用,以满足欧盟委员会 2024 年 7 月 25 日的强制性截止日期。这不再是未来的展望;它已是欧洲经济区(EEA)的当前现实。
这一转变意味着第三方钱包应用现在可以在 iOS 上提供自己的“一触即付”解决方案,结束了 Apple Pay 的长期垄断。开发者现在可用的关键功能包括:
这次开放的影响是巨大的,并且已经开始显现:
对于支付发行方(银行、卡组织、金融科技公司)来说,向数字凭证的转变需要一个务实的、分阶段的策略。目标是利用您今天控制的资产,为明天的生态系统做好准备。本手册概述了该策略,从即时、低风险的行动过渡到更具战略性的长期评估。
任何未来钱包策略的基础都是一个安全、被广泛采用的原生应用。当务之急是最大化您应用的覆盖范围,并加强其在登录和支付方面的认证。
推动原生应用采用: 您的移动应用就是您未来的钱包。主要目标是使其成为客户不可或缺的工具。这种分发和参与是任何未来凭证发行或钱包功能的关键基础。
效仿 PayPal 模式,使用 Passkeys 进行支付: 立即部署 Passkeys,不仅用于登录,还用于支付授权。力求实现与 Apple Pay 等原生平台解决方案相媲美的体验。对于需要强客户认证(SCA)的监管环境,采用 PayPal 的务实方法:
以一个受 Passkey 保护的安全应用为基础,您可以开始有选择地集成新的凭证技术,前提是它们能提供明确的价值。
监控可验证支付凭证的兴起: 携带支付令牌的 VC 概念虽然强大,但尚未标准化。您在这里的角色是成为一个积极的观察者和参与者。
将数字凭证用于身份用例: 随着数字身份钱包(如 EUDI 钱包)的普及,将数字凭证 API 集成到_与身份相关_的任务中,而不是支付。
任何新支付技术被采用的最终障碍是用户摩擦。在取代简单的 Passkey 流程之前,基于 VC 的替代方案必须证明它不仅更安全,而且同样无缝。
与一键式体验进行不懈的基准比较: 现代支付体验的标准由 Apple Pay 及其在 Web 上的紧密追随者 PayPal 设定。您引入的任何新流程都必须与它们近乎即时的一键确认相竞争。所有当前信号都表明,对于绝大多数交易,Passkeys 的抗钓鱼性提供了足够级别的保护和卓越的用户体验。如果向支付流程中添加 VC 出示步骤会引入任何可察觉的摩擦,请不要这样做。
关注 WebAuthn 中的带内设备信号: Passkeys 的演进并非一成不变。虽然早期提供特定设备信号的尝试已被中止,但标准机构正在积极致力于将更强的设备绑定信任信号直接集成到 WebAuthn 协议中。这将允许 RP 在 Passkey 认证期间识别可信设备,进一步加强风险引擎的信号,而无需单独的、带外的 VC 出示。密切关注这一领域,因为这是在不牺牲 Passkey 无摩擦体验的情况下增强安全性的最可能途径。
通过遵循这个分阶段的手册,发行方可以建立一个稳健、实用的策略,在今天最大化安全性和提升用户体验,同时为审慎采用未来的可验证支付技术做好准备。
要使数字凭证在支付流程中发挥核心作用,而不仅仅是支持 KYC 或用户支付账户认证,必须解决几个重大挑战:
未来的可能性:
然而,这些目前在很大程度上仍是概念性的。当前 VC 和 mdoc 发展的首要动力,现在已由浏览器 API 的具体实现所巩固,仍然集中在身份验证和属性证明上,而不是支付执行。
数字身份与支付的融合呈现出一个复杂但可驾驭的格局。虽然单一、通用的“可验证支付凭证”的前景引人入胜,但本文的结论是,对于当今的支付发行方而言,最有效和务实的策略植根于一个不同的现实:争夺最佳用户体验的战斗至关重要,而 Passkeys 是最强大的武器。
战略手册是明确的。即时、低风险的举措是专注于建立一个无与伦比的原生应用,并以此为载体部署基于 Passkey 的支付,使其能够与 Apple Pay 和 PayPal 设定的无摩擦“一键式”标准相媲美。这种方法利用成熟、广泛采用的技术,满足了当今安全(通过抗钓鱼)和用户体验的核心需求。
在这种模式下,可验证凭证找到了其关键但独特的角色。它们尚不是支付行为本身的工具,但对于围绕支付的高保障身份任务却是不可或缺的:安全开户、稳健的账户恢复和监管 KYC。
支付的未来不会由单一技术决定,而是由对用户的持续关注决定。成功将属于那些首先在自己的应用中掌握 Passkey 驱动体验的发行方,同时审慎监控可验证凭证和带内 Passkey 信任信号的演变。他们必须准备好集成这些新技术,不是在它们仅仅可用时,而是在它们能够达到真正无缝、安全和卓越支付体验这一强大基准时。
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents