パスキーとデジタル認証情報がどのように相互補完し、信頼性が高くフィッシングに強いデジタルアイデンティティを構築するのかを解説します。
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
パスキー | デジタル認証情報 | |
---|---|---|
アクション | 👤 サイトやアプリへのログイン | 📜 検証済み情報(ID、スキル)の提示 |
フィッシング | ✅ 強力(サイト固有のキー) | ⚠️ 様々(提示方法が鍵) |
ステータス | 👍 広く採用され、標準化済み | 💡 登場し、進化中 |
デジタルの世界は急速に変化しています。この変化は、従来のパスワードや共有秘密鍵が機能しなくなり続けているだけでなく、フィッシングやAIによるディープフェイクのような攻撃がはるかに巧妙になり、見破るのが難しくなっているために起きています。これらの高度な脅威は、注意深いユーザーでさえも騙し、古い本人確認方法を信頼できないものにしてしまいます。このことは、デジタルな暗号学的証明が、誰であるかを確認する唯一の真に安全な方法であることを明確に示しています。この厳しい状況において、私たちはより安全で、ユーザーフレンドリーで、「暗号学的に検証可能」なオンラインでのやり取りの方法を緊急に必要としています。このニーズにより、すでに広く使われているパスキーと、まだ始まったばかりのデジタル認証情報という2つの重要な技術が重要になりました。これらの技術は、ますます偽造が容易になっている人間がチェックする主張に頼るのではなく、機械で検証可能な暗号学的証明を用いて真の信頼を築きます。
パスキーは、Apple、Google、Microsoftといった大手企業やFIDOアライアンスからの強力な支持のおかげで、2023年から2025年にかけて利用が大幅に増加しました。堅牢なW3C WebAuthn標準に基づき、パスキーは脆弱な共有秘密鍵からの基本的な転換です。パスワードの代わりに、公開鍵暗号方式を使用します。ここでは、ユーザーのデバイスに安全に保存された秘密鍵が、リライングパーティ(RP)からのチャレンジに署名します。これにより、ユーザーは鍵そのものを見せることなく、鍵を持っていることを証明します。
この暗号技術により、パスキーはフィッシングが非常に困難になります。これは、フィッシング攻撃が巧妙化し、時にはディープフェイクを使ってより本物らしく見せかける中で、大きな利点です。パスキーは作成された特定のウェブサイトやアプリに紐づけられているため、ユーザーが誤って偽サイトで使ってしまうことはありません。これは、このような高度な手口に脆弱な古いログイン方法では一般的な問題です。パスキーはまた、パスワードの使い回しや、データ侵害後のクレデンシャルスタッフィングの危険も防ぎます。セキュリティだけでなく、パスキーはログイン体験を大幅に向上させます。多くの場合、Face IDや指紋認証のような生体認証スキャンだけで済むため、ユーザーは長いパスワードを覚えたり入力したりする必要がありません。このセキュリティ向上と使いやすさの組み合わせが、急速な普及につながりました。
同時に、デジタルアイデンティティウォレットに保管されることが多いデジタル認証情報も、はるかに話題に上るようになりました。EUデジタルアイデンティティウォレット(EUDI Wallet)は、このトレンドの良い例です。
主に「認証」(秘密鍵を管理していることを示して「誰」であるかを証明する)のためのパスキーとは異なり、デジタル認証情報(W3C Verifiable Credentials (VCs)やISO mdocsなどの標準に基づく)は、「暗号学的に検証可能なアテステーション」(デジタル署名された主張であなたについて「何」が真実であるかを証明する)に関するものです。これらの主張を強力に検証できることは、特にディープフェイクが従来の証拠の説得力のある偽物を作成できるようになった現在、重要です。暗号学的なチェックがなければ、専門家でさえ本物を見分けるのが難しい場合があります。これにより、人々は名前、生年月日、運転免許証、学歴、職務経歴書などの検証済み情報を、暗号学的に安全で、プライバシーを尊重し(ユーザーが必要なものだけを共有できるようにする)、機械でチェックできる方法でデジタルに携帯し、提示することができます。
これら両技術の台頭は偶然ではありません。これは、業界が中央集権的でパスワードベースのアイデンティティシステムから、暗号学的信頼に基づいた、より分散化されたユーザー中心のモデルへと移行していることを示しています。パスワードはオンラインセキュリティの既知の弱点です。アイデンティティ情報を共有する古い方法は、しばしば扱いにくく、安全でなく、または過剰なデータを共有し、ユーザーのプライバシーを損ないます。パスキーは認証の弱点を直接修正します。デジタル認証情報は、属性の共有を安全かつユーザーの管理下で行うことに対応します。どちらも同様の暗号技術を使用し、プラットフォームの統合とセキュアハードウェアへの依存度が高まっており、私たちのデジタルアイデンティティシステムを大幅に改善するための共同の取り組みを示しています。
パスキーが「ログイン」を、デジタル認証情報が「属性の証明」を扱う一方で、これらは同様の暗号学的基礎を使用し、信頼できるデジタルインタラクションを確立する上で補完的な役割を果たします。これは、巧妙なフィッシングやディープフェイクのような現在の脅威が、古くて暗号学的でない本人確認方法を安全でなくしているため、私たちが本当に必要としているものです。これにより、中心的な問いが浮かび上がります:パスキーとデジタル認証情報はどのように関連し、日常的なユーザーの状況でどのように連携できるのでしょうか?
この記事では、この相乗効果を探ります。私たちは、それらの違いと類似点、それらを可能にするプロトコル、セキュアハードウェアへの共通の依存、そしてユーザーオンボーディング、ステップアップ認証付きログイン、デバイス移行などのシナリオでどのように連携できるかを検証します。また、Digital Credentials APIのような新しいブラウザ標準が、これらの世界をどのように橋渡ししようとしているかにも触れます。この記事は、これらの技術間の「相互作用」に特に焦点を当てており、すでに利用可能なDigital Credentials APIのより詳細な技術的探求を補完するものです。
パスキーとデジタル認証情報がどのように連携できるかを理解するためには、まずそれらの明確な特徴と、それらを支える技術的な層を把握することが不可欠です。
以下の表は、高レベルの比較を提供します。
特徴 | パスキー | デジタル認証情報 |
---|---|---|
主な目的 | 認証(秘密鍵の管理を証明することで「誰」であるかを証明する) | アテステーション/認可(署名付きの主張を通じてあなたについて「何」が真実であるかを証明する。認証にも使用可能) |
コア技術 | FIDO2標準 | W3C Verifiable Credentials、ISO mdocs(例:18013-5、18013-7)、OpenID4VC(OID4VP/OID4VCI) |
伝達されるデータ | 鍵所有の暗号学的証明(アサーション) | 署名付きの主張/属性(例:氏名、生年月日、住所、資格、18歳以上であること) |
典型的なインタラクション | ログイン / サインイン / 認証 | 証明の提示 / データの共有(例:年齢確認、KYCチェック、免許証の提示、資格の証明) |
主要な暗号技術 | 🔑 非対称鍵ペア:秘密鍵が認証チャレンジに署名する。 | 🔑 非対称鍵ペア:発行者の秘密鍵がVCに署名し、保有者の秘密鍵が提示情報に署名する。 |
ユーザー体験の目標 | ✅ 高速で頻繁、低摩擦なログイン | ✅ 安全で選択的、同意に基づいたデータ共有 |
デバイスバインディング | ❌ ほとんどが同期型(進行中) | ✅ 発行者が管理(機密性の高い鍵はデバイスにバインド) |
フィッシング耐性 | ✅ 高い(オリジンにバインドされた認証情報が偽サイトでの使用を防ぐ) | ❌ 可変(提示フローが重要。VCデータ自体は検証可能だが、提示コンテキストは注意しないとフィッシングされる可能性がある。プロトコル設計(例:APIでのオリジンバインディング)がこれを緩和することを目指す)。 |
信頼の基点 / 真実の源 | ✅ 登録時にRPがIDと公開鍵を紐付けること。認証システムのセキュリティ。 | ✅ 発行者の権威と暗号署名。発行者の公開鍵基盤。 |
標準化の成熟度 / 相互運用性 | ✅ 高い(WebAuthn/CTAP2が広く採用されている) | ❌ 混在(VCデータモデルは安定。提示/発行/APIプロトコルは進化中であり、断片化が存在する) |
オフライン機能 | ❌ なし | ✅ あり(オフラインでの提示用に設計されている。例:NFC/BLE経由のmDL) |
失効メカニズム | ✅ RPが公開鍵レコードを削除。ユーザーが認証システムから削除。 | ✅ 発行者がステータスを公開(例:ステータスリスト)。検証者がステータスをチェック。保有者がVCを削除。 |
登録の摩擦 | ✅ 低い(多くの場合、ログイン/サインアップに統合されている) | ❌ 高い(別途ウォレットの設定が必要) |
採用率(2025年5月時点) | ✅ 95%以上 | ❌ 1%未満 |
この比較は、両者が信頼のために暗号技術を活用している一方で、その主な機能と典型的な使用パターンが大きく異なることを浮き彫りにしています。パスキーは頻繁で安全な認証に最適化されており、デジタル認証情報はユーザーの同意を得て検証可能な属性を提供することに優れています。
パスキーは、いくつかの主要な標準の相互作用によって実現されます。
WebAuthn (Web Authentication): このW3C標準は、ウェブアプリケーションが認証システムと対話し、パスキーを登録(navigator.credentials.create())および認証(navigator.credentials.get())するために使用するJavaScript APIを定義します。これは、リライングパーティのウェブアプリケーションとユーザーのブラウザまたはオペレーティングシステムとの間の橋渡し役として機能します。WebAuthnは、W3Cの一般的なCredential Management APIを拡張したものです。
CTAP (Client to Authenticator Protocol): FIDOアライアンスによって定義されたCTAPは、クライアント(ブラウザまたはOS)が認証システムデバイスと通信する方法を規定します。これは、デバイスに組み込まれたプラットフォーム認証システム(TPMやSecure Enclaveなどのセキュアハードウェアを使用)や、USBセキュリティキーのようなローミング認証システム、あるいは別のデバイスの認証システムとして機能する電話である可能性があります。CTAP2はFIDO2とパスキーに整合したバージョンであり、USB、NFC、Bluetooth Low Energy (BLE)などの様々なトランスポートをサポートしています。
高度な信頼シグナルとデバイスバインディング(同期型パスキーに関する考慮事項): パスキーがデバイス間で同期可能(「マルチデバイスクレデンシャル」)に進化するにつれて、リライングパーティ(RP)はリスク評価のために認証中に使用された特定の物理デバイスを識別する必要が時々生じました。devicePubKey
やsupplementalPubKeys
拡張機能のような初期のアイデアは、この問題を解決しようとしましたが、後に廃止されました。FIDOアライアンスの信頼シグナルワーキンググループが現在、代替案を開発しています。ここでの主な考え方は、同期型パスキーを持つ認証システムが、デバイスに紐づけられた2つ目の鍵ペアを「追加で」作成し使用できるというものです。認証中、認証システムはメインの同期キーとこの2つ目のデバイスバインドキーの両方からの署名を提供できます。これにより、RPは特定の信頼できるデバイスを認識できます。これは、メインのパスキーが多くのデバイスで同期されていても、摩擦を減らす(例:追加のチャレンジをスキップする)ことを意味し、同期型パスキーの主な利点であるデバイス間での使いやすさを損なうことはありません。これに関する最終的な標準はまだありませんが、このような機能は、高い保証を必要とするRPの主要なニーズを満たし、新しいデバイスの使用をより良く検知したり、内部の強力な顧客認証(SCA)規則を満たしたりすることを可能にします。
同様に、デジタル認証情報エコシステムは、機能するために一連のプロトコルと新しいAPIに依存しています。
目的やプロトコルは異なりますが、パスキーとデジタル認証情報は基本的な構成要素を共有しています。
パスキー操作と、デジタルウォレット内の秘密鍵を保護するために、「同じ」セキュアハードウェア要素(TPM、Secure Enclave、Androidのハードウェアバックのキーストア)を使用することは、大きな相乗効果を生み出します。プラットフォームは、各機能のために別々のセキュアチップを必要としません。代わりに、単一の強力なハードウェア基盤と関連するオペレーティングシステムAPI(AndroidキーストアやAppleのSecure Enclave用のものなど)を使用して、認証クレデンシャル(パスキー)とアテステーションクレデンシャル(VC)の両方を強力に保護できます。これにより、開発が容易になり、セキュリティの一貫性が向上し、既存のプラットフォームへの投資が有効に活用されます。
さらに、ブラウザのCredential Management API(navigator.credentials)は重要な整理レイヤーです。最初にパスキーのためにWebAuthnによって拡張され、現在はVCのためにDigital Credentials APIによってさらに拡張されています。これは明確な計画を示しています:RPに異なるクレデンシャルを要求するための主要な方法を1つ提供し、ユーザーにそれらを選択するための馴染みのある方法(Androidのクレデンシャルマネージャーや内蔵ブラウザのパスワードマネージャーなど)を提供することです。これにより、CTAP、OID4VP、ISOなどの複雑な技術的詳細が隠され、開発者とユーザーにとって物事が簡単になります。
リライングパーティ(RP)の視点から、パスキーとデジタル認証情報を効果的に統合し活用する方法を理解することは、セキュリティの強化、ユーザー体験の向上、および規制要件の遵守にとって極めて重要です。このセクションでは、RPが一般的なさまざまなシナリオやエコシステムでこれらの技術をどのように展開できるかを分析します。
パスキーとデジタル認証情報の最適な統合戦略は、特定のユースケースとその関連するリスクプロファイルおよび要件によって大きく異なります。以下の表は、一般的なシナリオ間の高レベルの比較を提供します。
エコシステムシナリオの比較
シナリオ | 目標 | パスキーの役割 | VCの役割 | 許容される摩擦 | デバイスバインディング? |
---|---|---|---|---|---|
Eコマース / 一般 | 速度と基本セキュリティ | ✅ 主要ログイン(2FA) | なし | 🟢 低 | ❌ いいえ |
高保証 / MFA | 強力な認証とID証明 | ✅ 主要ログイン(2FA) | 🆔 KYC / オンボード / 回復 | 🟡 中 | ❌ いいえ |
決済認証 | 迅速で安全な決済確認 | ✅ 主要ログイン(2FA) | 🆔 KYC / オンボード / 回復 | 🟢 非常に低い | ❌ いいえ |
銀行(非SCA) | 高セキュリティ / 不正削減 | ✅ 主要ログイン(2FA) | 🆔 KYC / オンボード / 回復 | 🟡 中 | ❓ オプション |
EU SCA準拠 | 規制遵守 | ✅ 中核的なSCA要素 | 🆔 KYC / オンボード / 回復 | 🔴 高い(義務) | ✅ はい |
EU EUDIウォレット義務 | 規制遵守とプライバシー | ✅ 匿名キー(WebAuthn) | 🆔 PID(個人IDデータ) / 適格属性(オンデマンド) | 🟡 中 | ✅ はい(WSCD証明付き) |
凡例:
この比較は簡単な概要を提供します。以下のセクションでは、RPの統合の観点から各シナリオの詳細を掘り下げます。
この進化する状況を乗り切るには、戦略的な計画が必要です。以下は、リライングパーティ(RP)のための主要な考慮事項です。
RPにとって、今日の主な行動は、認証のためのパスキー利用を有効にし、奨励することです。パスキーは標準化されており、プラットフォームで広くサポートされており、セキュリティ(フィッシング耐性)とユーザー体験(より速く、簡単なログイン)において即時かつ大きな利益をもたらします。これは、パスワードやSMS OTPのような安全でないMFA方法への依存を減らすことを意味します。また、パスワードリセットやアカウント回復からのサポートコストを削減することもできます。広範なパスキー利用を目指すことは、ユーザー認証のための現代的で安全な基盤を築きます。採用は最初は遅いかもしれませんが、事前にユーザーに利点を教え、サインアップを簡単にすることで、彼らが始めるのを助けることができます。
パスキー自体は堅牢な認証に向けて大きな一歩であり、強力な顧客認証(SCA)要件を満たすことができますが、一部の組織では、特に同期型パスキーに関して、さらに厳しい解釈や特定の懸念を持つ内部コンプライアンスフレームワークがあるかもしれません。コンプライアンス部門がさらなる保証を求めるようなシナリオに直面しているリライングパーティ(RP)にとって、パスキーの展開を補完する追加の措置が利用可能であることを知っておくと便利です。これらは、認識されているSCAのギャップを埋めたり、それらの高められた内部要件を満たすのに役立ちます。一般的な戦略の1つは、PayPalのようなサービスが採用しているアプローチである、デバイストラストシグナルを活用することです。
例えば、PayPalは、ヘルプページで説明されているように、ユーザーがデバイスを「記憶済み」としてマークすることを許可しています:
「記憶済みのデバイスとは、PayPalアカウントにアクセスするために使用される個人のウェブまたはモバイルブラウザ、またはモバイルデバイスであり、私たちがあなたの身元を正常に確認した後に記憶するものです。これにより、デバイスがSCAに必要な2つの要素の1つとして機能するため、ログイン、支払い、その他のPayPalアカウントでの操作が容易になります。」
これは、ユーザーが記憶済みのデバイス(持っているもの)からパスワード(知っているもの)でログインした場合、PayPalは多くの場合、これをSCAに十分であると見なす可能性があることを意味します。しかし、彼らはまた、「アカウントが安全であることを確認するために、別の確認を求める場合があるかもしれません」とも述べています。これには、SMS経由でワンタイムパスコードを送信したり、PayPalアプリ経由で確認を促したりすることが含まれる可能性があります。
このアプローチにより、信頼できるデバイスでのユーザー体験がスムーズになり、リスクが高い場合や規制が要求する場合にはステップアップ認証のメカニズムも提供されます。RPは、主要な認証(パスキーなど)とデバイストラスト(必要であればWebAuthnの直接的なメカニズムの外で管理される可能性がある)の組み合わせがSCAコンプライアンスのギャップを埋めるのに役立つ、同様のモデルを検討できます。しかし、WebAuthnフレームワーク自体の中でデバイス固有のトラストシグナルに対するより統合され標準化されたアプローチについては、その分野での進行中の開発に注目が集まります。
より強力なデバイストラストのためのWebAuthn統合アプローチに関して、高セキュリティ環境のRPは、その歴史と将来の方向性を理解する必要があります。devicePubKey
やsupplementalPubKeys
のような過去のWebAuthn拡張機能の提案は、これらのデバイス固有のトラストシグナルを提供することを目的としていました。これらは、同期型パスキーのセキュリティ上の考慮事項に対処する試みでした。同期型パスキーは、大量採用に不可欠な使いやすさを提供する一方で、デバイスバインドキーと比較して異なるリスクプロファイル(例:クラウドアカウントの回復への依存)をもたらします。このような拡張機能の背後にある考えは、RPが使用されている物理デバイスに特別にバインドされたキーからの署名をチェックすることで、追加の保証層を得られるようにすることでした。「たとえメインのパスキー自体が同期されていても」です。
これらの特定の拡張機能(devicePubKey
とsupplementalPubKeys
)は廃止されましたが、同期型パスキーのためのより強力なデバイスバインディングシグナルを取得するという課題は依然として残っています。したがって、RPはこの分野での「後継ソリューション」の開発と標準化を監視する必要があります。このようなソリューションは、RPがリスクをより良く判断する(例:既知の信頼できるデバイスからのログインと新しく同期されたデバイスからのログインを区別する)のに役立ち、すべてのユーザーに利便性の低いデバイスバインドパスキーの使用を強制することなく実現できる可能性があります。この文脈は、RPに「同期型 vs デバイスバインド」という単純な選択以上の、より複雑な選択を提示します。同期型パスキー(通常はAAL2準拠)は、最も利便性が高く、採用の可能性が最も高いため、消費者向けアプリにとって不可欠です。デバイスバインドパスキー(おそらくAAL3)は、最高の保証を提供しますが、使いにくい場合があります。廃止された拡張機能の目標は、中間的な方法を見つけることでした—デバイス固有のトラストシグナルを再び追加することで、同期キーのセキュリティを向上させることです。これは、同期の利便性をすべて失うことなく、クラウド同期が侵害された場合の一部のリスクを軽減するのに役立つ可能性があります。したがって、RPはこれを行うことを目指す「後継ソリューション」を探すべきです。最善の戦略は、RPの特定のリスク許容度、ユーザーベース、および新しい標準がどれだけ成熟するかによって異なります。
デバイストラストのためのWebAuthn内の特定のメカニズムを超えて、一部のリライングパーティ(RP)—特に銀行、保険、決済サービスなどのセクター—は、デジタル認証情報(Verifiable Credentials、またはVC)を、彼らのアイデンティティおよびセキュリティ戦略における補完的、あるいは次の一歩となるコンポーネントとして評価し始めています。
この関心を高める重要な要因は、特に安全なデジタルアイデンティティウォレット内で管理される場合に、デジタル認証情報にしばしば関連付けられる堅牢なデバイスバインディングです。これらのウォレットは、ハードウェアバックのセキュリティ(Secure EnclaveやTPMなど)を活用して、認証情報とそれを提示するために使用される秘密鍵を保護できます。発行者とウォレットプロバイダーは、特定の高価値の認証情報を本質的にデバイスバインドにするポリシーを強制することもでき、高保証シナリオにとって魅力的なレベルの制御を提供します。
この強化されたデバイスバインディング機能がこれらのRPにとって魅力的な特徴である一方で、デジタル認証情報の「主な目的」(属性とクレームのアテステーション)は、パスキーのそれ(ユーザー認証)とは異なることを認識することが重要です。パスキーはユーザーが「誰」であるかを確認し、デジタル認証情報はユーザーについて「何が真実であるか」を確認します。この目的の根本的な違いにもかかわらず、ウォレットに保持されたVCの強力なセキュリティ特性は、追加の保証を重ねようとするRPにとって活発な検討領域となっています。これは自然に、これらのデジタルアイデンティティウォレットのプロバイダーと、そのような認証情報の発行、保存、提示を可能にするエコシステムへと議論を導きます。
パスキーが直接的な認証を提供する一方で、デジタル認証情報(VC)はデジタルアイデンティティウォレットを通じて管理され、リライングパーティに提示されます。これらのウォレットは、ネイティブプラットフォームソリューション(Apple Wallet、Google Walletなど)であれ、サードパーティアプリケーション(EUDI Walletなど)であれ、よりスムーズなオンライン本人確認(例:年齢確認、デジタルID属性の共有)のために、Digital Credentials APIのような新しいブラウザ標準を使用するように進化しています。
異なるウォレットタイプの詳細な仕組み、VC統合のための特定のプラットフォーム戦略(Appleのブラウザインタラクション向けのmDoc重視対AndroidのCredential Managerを介した広範なOpenID4VPサポート)、これらのウォレットが属性アテステーションをどのように促進するか、そして決済機能に関する全く別の考慮事項は複雑なトピックです。これらは、近日公開予定の補完記事「デジタル認証情報と決済」で詳しく探ります。
この記事は、認証のためのパスキーと、属性を証明するためのデジタル認証情報の一般的な役割との間の基本的な相互作用に焦点を当て続けます。
パスキーとデジタル認証情報は、主な目的は異なりますが、現代的でより安全、かつユーザー中心のデジタルアイデンティティの未来を支える2つの柱を表しています。それらがどのように関連し、互いにサポートし合えるかを理解することは、次世代のオンラインサービスを構築する上で鍵となります。
これらの技術の現状と将来の方向性に基づき、リライングパーティにとって2つの主要なアクションが際立っています。
将来を見据えると、さらなる収束と改善が期待できます。
この統合された未来に到達するには、標準、プラットフォームがそれらをどのようにサポートするか、そしてアプリがそれらをどのように使用するかについて、さらなる作業が必要になります。今すぐパスキーを使用し、思慮深くデジタル認証情報を追加することで、組織はパスワードレスで、ユーザーが自分のデータをよりコントロールできるデジタル世界へのこの移行に備えることができます。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents