パスキーとは
この記事は約 2 分で読めます
パスキーとは、パスワードの代わりに公開鍵暗号を用いて認証を行う、 FIDO2 (Fast IDentity Online 2) 標準に基づくパスワードレス認証方式です。 ユーザーはパスワードを入力する代わりに、指紋認証や顔認証、PIN コードなど デバイスのロック解除と同じ方法でサービスにログインできます。フィッシング耐性が高く、 パスワード漏洩のリスクを根本的に排除する次世代の認証技術として注目されています。
歴史的背景
パスキーの基盤となる FIDO 規格は、2012 年に設立された FIDO Alliance によって 策定されました。2018 年に W3C が WebAuthn を Web 標準として勧告し、 ブラウザでのパスワードレス認証が技術的に可能になりました。転換点となったのは 2022 年で、Apple、Google、Microsoft の 3 社が共同でパスキーのサポートを 発表しました。これにより、デバイスやプラットフォームを跨いだパスキーの 同期が実現し、一般ユーザーへの普及が本格化しています。
仕組み
パスキーは公開鍵暗号方式に基づいています。サービスへの登録時に、デバイス上で 秘密鍵と公開鍵のペアが生成されます。秘密鍵はデバイスの安全な領域 (セキュア エンクレーブや TPM) に保存され、公開鍵のみがサービス側に送信されます。 ログイン時は、サービスから送られたチャレンジに対して秘密鍵で署名を行い、 サービス側が公開鍵で検証します。秘密鍵がデバイスの外に出ることはないため、 サーバー側のデータ漏洩でも認証情報は安全です。
パスワードレス認証の技術動向は、パスワードレス認証の技術書 (Amazon)で詳しく解説されています。
現場での使用例
「社内システムのパスキー対応を完了し、従業員のログイン時間が平均 8 秒から 2 秒に短縮されました。 フィッシング被害もゼロになり、セキュリティと利便性の両立を実現しています。」
認証フロー
実務での現状と移行期の対策
Apple、Google、Microsoft の主要プラットフォームがパスキーに対応し、 対応サービスも急速に増加しています。2025 年時点では Amazon、GitHub、PayPal など 主要サービスの多くがパスキーに対応しており、普及が加速しています。ただし、すべてのサービスがパスキーに 対応しているわけではなく、当面はパスワードとの併用が続きます。 実務上の注意点として、パスキーはデバイスに紐づくため、デバイスの紛失や 故障時のリカバリー手段を事前に確保しておくことが重要です。 iCloud キーチェーンや Google パスワードマネージャーによるクラウド同期を 有効にしておけば、デバイス交換時もスムーズに移行できます。 パスキー未対応のサービスでは、パスつく.com で生成した強力なランダムパスワードと二段階認証の 組み合わせが引き続き最善の選択です。認証技術の最新動向 (Amazon)も今後の動向把握に役立ちます。