---
url: 'https://www.corbado.com/ja/blog/passkey-providers'
title: 'パスキー提供者とは：種類・AAGUID・導入状況'
description: 'パスキー提供者（ファースト/サードパーティ、認証プロバイダ）の違いとAAGUIDによる識別法、Android・iOS・Webでの導入・管理手法、WebAuthnやexcludeCredentials活用、1PasswordやGoogle Password Manager等の事例を詳しく解説。'
lang: 'ja'
author: 'Vincent Delitz'
date: '2025-12-17T17:23:06.640Z'
lastModified: '2026-03-25T10:03:03.138Z'
keywords: 'パスキープロバイダ, パスキー提供者, ファーストパーティ, サードパーティ, AAGUID, パスキー認証, WebAuthn, パスワードマネージャー'
category: 'WebAuthn Know-How'
---

# パスキー提供者とは：種類・AAGUID・導入状況

## 1. はじめに

パスキーを使用したり、実装に携わったりする中で、あるコンポーネントが非常に重要になってきます。それが
**パスキープロバイダ（Passkey Provider）**
です。パスキーのエコシステムにおいて極めて重要な役割を果たしているにもかかわらず、多くの人がパスキープロバイダについて何となくしか理解していなかったり、**ファーストパーティ・パスキープロバイダ**、**サードパーティ・パスキープロバイダ**、そして
**パスキー認証プロバイダ** の違いを知らなかったりするのが現状です。

このブログ記事では、その違いに光を当てていきます。ソフトウェア開発者の方も、プロダクトマネージャーの方も、あるいは単にWebセキュリティの最新動向に興味がある方も、パスキープロバイダの役割と種類を理解することは不可欠です。このトピックを紐解くことで、皆さんが自信を持ってパスキーを理解できるようになることを目指しています。

## 2. パスキープロバイダとは？

パスキープロバイダは、パスキーによる認証エコシステムにおいて基礎となる役割を果たしており、ユーザーのデバイスと、リライングパーティ（オンラインサービス）への安全でシームレスなアクセスとの間の架け橋として機能します。しかし、公式な定義が存在せず、ネット上でもさまざまな解釈が見られる中で、パスキープロバイダとは具体的に何を指すのでしょうか？

以下の定義は私たちの理解を反映したものであり、唯一の正解であると主張するものではありません。

パスキープロバイダとは、本質的に「パスキーの作成、管理、および使用を可能にするあらゆるエンティティ（主体）」のことです。調査を通じて、私たちはパスキープロバイダを大きく2つのカテゴリーに分類しました。**ファースト／サードパーティ・パスキープロバイダ**
と、**パスキー認証プロバイダ** です。

### 2.1 ファーストパーティ＆サードパーティ・パスキープロバイダ

このカテゴリーには、クライアントサイド（ユーザーのデバイス上）でパスキーを生成できるエンティティが含まれます。これらのプラットフォームを通じてパスキーが作成されると、それは安全に管理・保存されます。保存先は、OSメーカーのクラウド（例：iCloud キーチェーン、Google パスワードマネージャー）や、サードパーティのパスワードマネージャー（例：[KeePassXC](https://www.corbado.com/blog/keepassxc-passkeys)、[1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis)、[Dashlane](https://www.corbado.com/blog/dashlane-passkeys)など。詳細は後述）であることが多いです。

パスキーの作成と管理をOS標準機能として可能にするオペレーティングシステムは、**ファーストパーティ・パスキープロバイダ**
と見なされます。対照的に、APIを通じてプラットフォームと統合されるサードパーティのパスワードマネージャーは、**サードパーティ・パスキープロバイダ**
と呼ばれます。

ファーストパーティまたはサードパーティのパスキープロバイダは、それぞれ固有の
[AAGUID](https://www.corbado.com/glossary/aaguid)（[Authenticator](https://www.corbado.com/glossary/authenticator)
[Attestation](https://www.corbado.com/glossary/attestation) Globally Unique
Identifiers）を持っています。これはユーザー体験を向上させるのに役立ちます（例：アカウント設定画面で、どのプロバイダのパスキーかを区別しやすくするなど）。場合によっては、同一のファーストパーティまたはサードパーティ・パスキープロバイダが複数の
[AAGUID](https://www.corbado.com/glossary/aaguid) を持っていることもあります。

![Passkey Provider iOS Overview](https://www.corbado.com/website-assets/66020491f8cbcc407a429682_passkey_provider_ios_overview_3c920aab61.jpg)

[iOS 17](https://www.corbado.com/blog/apple-passkeys-integration).4 デバイス上のパスキープロバイダ

![Passkey Provider Android Overview](https://www.corbado.com/website-assets/660204a496780a14617298af_passkey_provider_android_overview_4ab35ad218.jpg)

[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) 14 デバイス上のパスキープロバイダ

![Passkey Provider Credential Manager API](https://www.corbado.com/website-assets/660204bcc78ddc305c676c26_passkey_provider_android_credential_manager_api_a0cec0e7a8.jpg)

[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) の Credential Manager API

### 2.2 パスキー認証プロバイダ

2つ目のカテゴリーは、開発者がアプリケーションに統合することで、パスキー管理のあらゆる側面を処理できる「認証プロバイダ」です。つまり、これらは（前述のクライアントサイドに対して）よりサーバーサイドで機能するプロバイダと言えます。この定義には、Webサイトやアプリ向けにパスキーを中心とした認証ソリューションを提供する Corbado のようなソリューションも含まれます。したがって、これらのプロバイダは、前述のファーストおよびサードパーティ・パスキープロバイダと区別するために、**パスキー認証プロバイダ**
と表現するのがより正確でしょう。

この記事の以降のセクションでは、私たちの定義に基づき、「パスキープロバイダ」という用語はファーストおよびサードパーティ・パスキープロバイダを指すものとして使用します。

## 3. AAGUIDによるパスキープロバイダの識別

ユーザーがさまざまな リライングパーティでパスキーを採用し始めると、それらを効果的に管理することが重要な課題として浮上してきます。これは、1つのアカウントで複数のパスキーを使用しているユーザーにとっても同様です。リライングパーティ側で編集や削除のためにこれらのパスキーを区別するのは複雑になりがちだからです。パスキーは利便性と安全性を提供しますが、ユーザーがパスキーの1つを紛失した場合に潜在的な問題が生じます。幸い、その場合でも別のパスキーを使ってリライングパーティのアカウントにアクセスすることは可能です。特定のパスキーを識別しやすくするために、アカウント設定画面で作成日や最終使用日などのメタデータを表示することを推奨するリソースもあります。さらに、ユーザーエージェントやクライアントヒントを活用して、作成時に自動的にパスキーに名前を付けたり分類したりすることも推奨されています。しかし、ネイティブの[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)や[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)アプリ、およびサードパーティ・パスキープロバイダによっては、ユーザーエージェントを使用しなかったり、サードパーティ製プロバイダによって生成されたことを示す情報を付与しなかったりする場合があります。この制限は、プラットフォームやプロバイダに関わらず、ユーザーがパスキーを効率的に管理できるような改善された手法が必要であることを浮き彫りにしています。

![Passkey Provider Public Key AAGUID Attestation](https://www.corbado.com/website-assets/660204cff8362ee32c3721b1_passkey_provider_aaguid_public_key_attestation_914fbbe16c.jpg)

出典：[W3C WebAuthn 仕様](https://www.w3.org/TR/webauthn-2/#attestation-object)

このパスキー管理を容易にするために、開発者は
[AAGUID](https://www.corbado.com/glossary/aaguid)（[Authenticator](https://www.corbado.com/glossary/authenticator)
[Attestation](https://www.corbado.com/glossary/attestation) Globally Unique
Identifier）を活用できます。AAGUIDは、認証器（[Authenticator](https://www.corbado.com/glossary/authenticator)）の特定の個体ではなく、モデルに割り当てられる一意の識別子です。これは公開鍵クレデンシャルの認証器データ内に埋め込まれており、リライングパーティがパスキープロバイダを識別する手段を提供します。この機能は、ユーザーとリライングパーティがパスキー環境をうまく活用し、各パスキーを作成元と正確に関連付ける上で極めて重要です。

![Passkey Provider Account Settings](https://www.corbado.com/website-assets/6602067c72dd23f23af8230b_passkey_provider_account_settings_7d63a12f19.jpg)

たとえば、Android デバイス上の Google パスワードマネージャーを使用してパスキーが作成された場合、リライングパーティは Google パスワードマネージャー に固有の AAGUID を受け取ることができます。この AAGUID を参照することで、リライングパーティはそのパスキーを適切にマークでき、ユーザーにとって管理や識別が簡単になります。さらに、リライングパーティは WebAuthn のサーバーオプションである
[excludeCredentials](https://www.corbado.com/glossary/excludecredentials)
を使用することで、同じパスキープロバイダに対して複数のパスキーを作成してしまうのを防ぐことができます。これにより、各パスキープロバイダにつき1つのパスキーのみが存在する状態を保てるため、ユーザーの混乱を避け、パスキーのUXがさらに向上します。

```json
{
    "attestation": "none",
    "authenticatorSelection": {
        "residentKey": "preferred",
        "userVerification": "preferred"
    },
    "challenge": "6V61d0VM5bNTPxWSsrv7YKz0o4awe0ryoDh1V44RPRn6-mBQwv98BTRws6nMrBhEggGn7-tk1bl3YNSwc0oZpA",
    "excludeCredentials": [
        {
            "id": "1kBn2dmhv5JhuFxqeco1khCBCUBLlWYqZmFtdDujH5pM",
            "transports": ["internal"],
            "type": "public-key"
        }
    ],
    "extensions": {
        "credProps": true
    },
    "pubKeyCredParams": [
        {
            "alg": -7,
            "type": "public-key"
        },
        {
            "alg": -257,
            "type": "public-key"
        }
    ],
    "rp": {
        "id": "Passkey Demo",
        "name": "passkeys.eu"
    },
    "user": {
        "displayName": "Test Name",
        "id": "ZG1sdVkyVnxe3SFJsYzNR",
        "name": "Test Name"
    }
}
```

AAGUID を使用してパスキープロバイダを特定するために、リライングパーティは
[コミュニティ主導の AAGUID リポジトリ](https://github.com/passkeydeveloper/passkey-authenticator-aaguids/blob/main/aaguid.json)
を参照できます。このリポジトリは、パスキープロバイダを名前（場合によってはアイコン）で識別するために必要なマッピング情報を提供しており、より直感的なパスキー管理インターフェースの構築に役立ちます。ただし、一部のパスキープロバイダは意図的に汎用的な AAGUID （"00000000-0000-0000-0000-0000000000000"）を使用しており、これは不明または汎用的なプロバイダを表していることに注意が必要です。

![Passkey Provider Windows 11 Chrome Extension](https://www.corbado.com/website-assets/6602050796780a146172f1b5_passkey_provider_windows_11_chrome_extension_ac55618f99.jpg)

AAGUIDの取得は、多くの WebAuthn ライブラリで簡単に行えます。たとえば、サーバーサイドで SimpleWebAuthn を使用する場合、開発者は登録情報からAAGUIDを抽出し、既知のプロバイダと照合することができます。これにより、ユーザーが自分のパスキーをより簡単に管理できるようになります（Googleの
[「AAGUIDでパスキープロバイダを特定する」](https://web.dev/articles/webauthn-aaguid)
より引用）。

```js
// Import a list of AAGUIDs from a JSON file
import aaguids from "./aaguids.json" with { type: "json" };
// ...
// Use SimpleWebAuthn handy function to verify the registration request.
const { verified, registrationInfo } = await verifyRegistrationResponse({
    response: credential,
    expectedChallenge,
    expectedOrigin,
    expectedRPID,
    requireUserVerification: false,
});
// ...
const { aaguid } = registrationInfo;
const provider_name = aaguids[aaguid]?.name || "Unknown";
```

AAGUID はパスキー管理のための強力なツールですが、その使用には注意が必要です。AAGUIDの完全性は、パスキープロバイダの真正性を検証する[Attestation](https://www.corbado.com/glossary/attestation)（構成証明） プロセスに依存しています。有効なAttestation署名がない場合、AAGUID が操作される可能性があります。2024年3月時点で、一部のプラットフォーム上のパスキーはAttestationをサポートしていないため、その使用には慎重な検討が必要です。

以下に、一般的なOSバージョンとブラウザを使用した Android アプリ、[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)
アプリ、Web アプリ向けのファーストパーティおよびサードパーティ・パスキープロバイダのリスト（一部）を紹介します。

## 4. Android、iOS、Web向けのパスキープロバイダ一覧

以下は、パスキーを作成・保存するためのサードパーティ・パスキープロバイダのポップアップ画面の一部です。

![Passkey Provider Overview](https://www.corbado.com/website-assets/6602059469184035155c39b2_passkey_provider_overview_d3a9d2aa0d.jpg)

### 4.1 1Password

![Passkey Provider 1Password](https://www.corbado.com/website-assets/6602051872dd23f23af6efeb_passkey_provider_1password_182419eac7.jpg)

[1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis)
の詳細な分析はこちら をご覧ください。

### 4.2 Bitwarden

![Passkey Provider Bitwarden](https://www.corbado.com/website-assets/66020543d45df446d808f8be_passkey_provider_bitwarden_c2ad9ace74.jpg)

### 4.3 Dashlane

![Passkey Provider Dashlane](https://www.corbado.com/website-assets/6602054e5d90ccaee46a7102_passkey_provider_dashlane_a8e2592763.jpg)

[Dashlane](https://www.corbado.com/blog/dashlane-passkeys) の詳細な分析は こちらをご覧ください。

### 4.4 Enpass

![Passkey Provider Enpass](https://www.corbado.com/website-assets/6602055372dd23f23af729dc_passkey_provider_enpass_d2badd92a3.jpg)

### 4.5 KeePassXC

[KeePassXC](https://www.corbado.com/blog/keepassxc-passkeys) の詳細な分析は こちらをご覧ください。

### 4.6 Keeper

![Passkey Provider Keeper](https://www.corbado.com/website-assets/660205613aec28be45cef73a_passkey_provider_keeper_64f5049903.jpg)

### 4.7 NordPass

![Passkey Provider NordPass](https://www.corbado.com/website-assets/66020569e448465f8587856b_passkey_provider_nordpass_0787926c6e.jpg)

### 4.8 Proton

![Passkey Provider Proton](https://www.corbado.com/website-assets/66020579babefde183f29464_passkey_provider_proton_5b7d529cdc.jpg)

## 5. まとめ

パスキーの導入と管理において中心的な役割を担うのがパスキープロバイダです。彼らはパスキーの作成や管理を容易にするだけでなく、さまざまなプラットフォームやデバイス間でのシームレスな統合も保証します。

このブログ記事では、パスキープロバイダとは何か、ファーストパーティとサードパーティの違い、そして認証器（Authenticator） Attestation
Globally Unique
Identifier（AAGUID）の重要な役割について理解を深めることを目的としました。議論したように、AAGUIDの使用は有望なソリューションであり、パスキーの識別と管理をより簡素化することを可能にします。

さらに、Android、[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)、Windows 向けに現在どのようなファーストパーティおよびサードパーティ・パスキープロバイダが存在するかを分析しました。これは、ユーザーが自分に適したサードパーティ・パスキープロバイダや好みのデバイスを見つけるのにも役立ちます。

開発者やプロダクトマネージャーにとって、パスキープロバイダとその管理に関する洞察は、パスキー認証の技術的な実装を導くだけでなく、ユーザー体験とセキュリティを向上させるというより大きな目標とも一致するものです。
