本页由自动翻译生成。请阅读英文原文 此处.
日本 2026 年 4 月 16 日的 FSA(金融厅)页面之所以重要,是因为它公开地将目标从通用的 MFA 转移到了防网络钓鱼的身份验证上。该页面将通行密钥和 PKI 命名为首选示例,拒绝将电子邮件和 SMS OTP 视为对现代网络钓鱼的充分保护,并将仅限行业的合规性讨论转变为面向消费者的市场信号。

银行 Passkeys 报告. 面向 passkey 项目的实用指南、推广模式和 KPI。
日本 2026 年 4 月 16 日的 FSA 公告乍看之下并不起眼。它不是一项新法律,也不是直接的执法行动,更没有发布新的合规截止日期。相反,它引入了一项提供可下载宣传册和海报的公众活动。
在这里,金融厅 (FSA) 所做的是将对话从行业/监管渠道转移到了公共领域。监管机构不再仅仅告诉银行、经纪商和行业协会加强身份验证,现在它明确告诉普通用户:
这是基调上的重大变化。在像银行业这样受到高度监管的行业中,基调往往会在下一项正式的法规文本出台之前很久,就转化为实施压力。
这场公众活动也并非凭空出现。在其自己的 2025 年 6 月英文简报 PDF 中,FSA 就已经警告称,仅靠 ID/密码的身份验证是脆弱的,并且通过电子邮件或 SMS 发送的一次性密码在防范网络钓鱼时不够有效。与此同时,2025 年底的行业报道描述了日本市场的情况:FIDO 日本工作组有 64 家组织参与,并且有 50 多家通行密钥提供商已经上线或计划上线,这表明在 2026 年 4 月公众活动之前,部署势头就已经切实存在(CNET 日本报道)。要更全面地了解日本的银行、平台和监管机构如何向无密码过渡,请参阅我们的日本通行密钥概述。
4 月 16 日的页面是一个协调一致的公众活动包,而不是一份单一的新闻稿。它捆绑了 9 个可重复使用的资产(5 份 PDF 宣传册和 4 部宣传视频),将银行、证券集团和警察围绕相同的信息联合起来,并告诉消费者,对于高风险的金融旅程,应使用防网络钓鱼的 MFA 取代对密码加 OTP 的依赖。
官方页面链接了 5 份 PDF 宣传册,组织成概述加上两个主题(防网络钓鱼的 MFA 和防网络钓鱼电子邮件意识)的详细版本:
除了 PDF 之外,该页面还推广了同一主题的 4 部宣传视频,以剧情片和漫画形式制作,以便该活动能够触及不同年龄组和阅读环境,而不仅限于政策读者。
该活动被定位为 FSA 与以下机构的共同努力:
这种广度很重要。这不是一个专门针对证券的警告。它是跨越日本零售金融生态系统的协调一致的信息。
该活动中使用的关键术语是 フィッシングに耐性のある多要素認証,意思是防网络钓鱼的多因素身份验证。
宣传册解释说,传统身份验证已经落后于当前的威胁模型:
随后,该活动提出了更强身份验证的两个主要示例:
第二部分很重要。日本并没有将其纯粹定位为“每个人都必须使用通行密钥”。监管机构将预期结果定为防网络钓鱼的身份验证,而通行密钥是实现这一目标最明确的面向消费者的途径之一。
为了使这种区别更加具体,FSA 的框架隐式地对身份验证方法进行了如下区分:
| 方法 | 防网络钓鱼? | 用户必须手动传输秘密吗? | 在日本的战略适配度 |
|---|---|---|---|
| 仅密码 | 否 | 是 | 对于高风险流程已不再站得住脚 |
| 电子邮件 OTP / SMS OTP | 否 | 是 | 仅作过渡,对抗中继攻击能力弱 |
| 专有应用程序软令牌 | 部分 | 通常是,或者基于审批的 | 优于 OTP,但仍不等同于通行密钥 |
| 通行密钥 | 是 | 否 | 最佳大众市场消费者路径 |
| PKI / 证书身份验证 | 是 | 否 | 针对更高保证要求或身份绑定用例的强有力选项 |
材料并没有只关注身份验证技术。他们还告诉用户:
换句话说,FSA 并没有假装仅靠身份验证技术就能解决整个问题。它正在将技术对策与行为习惯结合起来。
订阅我们的 Passkeys Substack,获取最新消息。
4 月 16 日的页面之所以是新的,是因为它改变了公众的认知框架,而不是因为它创建了一项新的独立法律。真正的进展是,日本的监管机构现在公开解释为什么通行密钥和 PKI 比密码加 OTP 的流程更好,从而为金融机构围绕防网络钓鱼重新设计身份验证提供了更有力的支持。
4 月 16 日的页面至少在四个方面是新的:
许多监管机构用抽象的术语谈论 MFA。日本 FSA 正在做一些更具体的事情:它在告诉公众,通行密钥是防御网络钓鱼和冒充攻击的更强防御手段,优于旧的登录模式。
这很重要,因为公开点名会改变产品决策。一旦监管机构公开提到通行密钥,金融机构就可以在内部更容易地证明投资的合理性:
这并不是一个微妙的暗示。材料指出,通过电子邮件或 SMS 传递的 OTP 仍然可能被以下方式击败:
这比一般说 OTP“不太安全”的最佳实践说明要强烈得多。这是监管机构在告诉公众,基于 OTP 的 MFA 没有提供有意义的防网络钓鱼能力。
日本并没有将此限制在一个垂直领域。银行、经纪商和其他金融行为者都接收到了相同的公共信号。这增加了更广泛的生态系统走向正常化的可能性:
这是最重要的一点。
这之间有着巨大的差异:
后一项举措降低了推行的政治风险和用户体验风险。银行或经纪商现在可以说:“这不仅仅是我们的想法;这是监管机构本身提倡的方向。”
该页面本身并未创建:
这种区别很重要,因为许多读者会将公告夸大为“日本刚刚强制要求使用通行密钥”。这不够准确。
更好的解读是:
日本的监管机构现在公开支持防网络钓鱼的身份验证模式,而通行密钥是监管机构认可的、面向消费者的示例之一。
即使它本身不是一项新规则,但这在战略上仍然非常重要。
FSA 是正确的,因为通用 MFA 仍然保留了主要的欺诈路径。密码加 OTP 只是增加了一个可重复使用的秘密,而防网络钓鱼的 MFA 改变了协议,因此即使假冒网站骗取了用户的尝试,也无法完成身份验证。
SMS 和电子邮件 OTP 的设计是为了使凭据重放变得更加困难。它们可以防御一些较旧的攻击模式,但现代攻击者不需要在几小时后重放验证码。他们会实时窃取它。在一个日本的密码重用仍然极其普遍的市场中,这一点尤为重要,这意味着在 OTP 步骤开始之前,第一个因素通常就已经被攻破了。
这是实时网络钓鱼的核心问题:
在那个工作流中,OTP 并没有阻止攻击者。它只是成为受害者可能被欺骗而泄露的另一个秘密。
通行密钥的工作方式不同,因为它们是与来源绑定的 (origin-bound)。该凭据只能在与通行密钥的依赖方 (relying party) 关联的合法网站上使用。这种行为的技术基础在于 W3C WebAuthn 规范和 FIDO 联盟的通行密钥文档中,两者都描述了与站点绑定的质询-响应模型,该模型可防止虚假域重用为真实域创建的凭据。
这意味着假冒域不能像要求输入密码或 OTP 那样,简单地要求用户“输入通行密钥”。没有什么可重用的东西可以输入,并且浏览器/操作系统在允许身份验证继续之前会检查站点上下文。
这就是为什么通行密钥是防网络钓鱼身份验证的核心:
这也是为什么 4 月 16 日的活动如此重要。FSA 不仅是在说“使用更好的 MFA”。它指出了一种身份验证方法,即网络钓鱼网站在协议层就会失败,而不是要求用户手动检测欺诈。
日本的活动也强调了 PKI,并明确提到可以在身份验证环境中使用 My Number 卡凭证。
这并非偶然。与许多西方消费者市场相比,日本在面向证书的身份模型方面有着更深厚的制度历史。因此,日本可能的最终状态并不是“仅限通行密钥”。它更接近于:
对于产品团队来说,这意味着正确的战略对比不是“通行密钥 vs 密码”。它更像是:
4 月 16 日之所以重要,是因为它将一种监管趋势转化为了一种公共规范。在 FSA 花了 2025 年警告仅有密码和过度依赖 OTP 的身份验证太弱之后,2026 年 4 月的活动直接告诉消费者替代方案应该是什么样子:使用通行密钥、PKI 或两者的防网络钓鱼 MFA。
到 2025 年和 2026 年初,在证券和其他在线金融服务中发生与网络钓鱼相关的账户妥协事件后,日本的金融部门已经开始向更严格的控制迈进。背景是日本发生了一连串引人注目的数据泄露事件,这些事件使得账户接管和凭据盗窃一直停留在监管议程上。在相关的 FSA 材料和后来关于指南变更的评论中,监管机构更加敏锐地区分了:
这种差异决定了一切。
通用的 MFA 仍然可能让用户容易受到以下威胁的攻击:
相比之下,防网络钓鱼的 MFA 明确试图阻断核心的欺诈路径,而不是仅仅增加一个障碍。因此,4 月 16 日的活动最好被视为日本已经形成的一个更大方向的公开实施:
乍一看,发展进程在不到一年的时间里跨越了四个里程碑:
从信息源来看,相同的发展进程如下:
从这个意义上说,该页面的意义远不止看起来的“意识营销”。它是更深层次的监管和生态系统转变的公开面貌。
日本的金融机构应该将 4 月 16 日的活动视为提高了登录、恢复和高风险账户操作的最低期望。一旦监管机构公开表示电子邮件和 SMS OTP 不够有效,那么依赖于薄弱后备方案的 MFA,就更难从欺诈、产品和监管的角度进行辩护了。
提供 SMS OTP 作为后备方案,同时将其体验宣传为“安全的 MFA”,正变得越来越难以自圆其说。监管机构的公共信息现在提出了更严苛的区别:防网络钓鱼的 MFA 应该是最终目标。更广泛的关于强制要求包含通行密钥的 MFA 的行业举措也指向了同一方向。
这意味着组织应评估:
最敏感的旅程不仅仅是登录。在实践中,机构应该审查每一个容易被钓鱼的攻击面:
许多机构对登录页面的保护依然严于账户恢复路径。这是本末倒置的。攻击者会利用可用的最薄弱途径。
一旦防网络钓鱼的身份验证成为基准,恢复就会成为设计中最难的部分。
如果恢复机制回退到薄弱的电子邮件流程、社会工程学或重新引入容易被钓鱼步骤的支持程序,通行密钥的推行在操作层面上仍然可能失败。日本的 FSA 活动并没有解决那个设计挑战,但它使其变得不容忽视。
宣传册中一个容易被忽视的细节是对书签和官方应用程序的推动。这暗示了一个更广泛的产品经验:
对于金融机构而言,这意味着:
一些机构会通过加强基于应用程序的审批来作为回应,并宣称问题已解决。这可以提高安全性,但并不等同于通行密钥。
为什么?
通行密钥之所以重要,是因为它们同时降低了网络钓鱼风险和用户付出的努力。
一旦 FSA 开始直接教育消费者,落后者将变得更加显眼。一家仍然依赖于密码 + OTP 的公司很快就会显得比那些提供以下内容的同行过时:
这改变了竞争格局,而不仅仅是合规格局。
其中大部分并不是新领域。《企业通行密钥指南》逐步介绍了大规模消费者部署的评估、利益相关者对齐、集成和测试,而《银行在部署通行密钥时常犯的 10 个错误》汇总了匆忙推出银行业务时不断重复的失败模式。FSA 活动增加的是紧迫性和公众支持,而不是新的剧本。
日本 4 月 16 日的活动在三个具体方面为通行密钥提供了帮助:它将通行密钥定义为控制欺诈的手段,而不是便利功能;它扩大了内部利益相关者对部署的支持;并且它教育消费者,通行密钥是监管机构现在青睐的安全金融登录模型的一部分。
许多面向消费者的通行密钥部署被宣传为:
FSA 的框架要尖锐得多:
这正是银行和经纪商在内部需要的框架。在减少欺诈方面,安全预算比仅仅为了便利更容易获得批准。
一个身份验证项目通常需要赢得以下部门的支持:
FSA 页面给了这些群体中每一个去关心的理由:
这可能是最持久的影响。
当国家监管机构、金融协会和警方都将通行密钥作为一种推荐的防御手段时,用户的观念就会改变。产品团队不再需要将通行密钥作为一个奇怪的新功能来介绍。他们可以把其介绍为整个生态系统正在融合的一种安全方法。
这很重要,因为推行的成功通常较少依赖于密码学,而更多依赖于用户是否足够信任新流程从而愿意采用它。
FSA 活动不仅只涉及精通技术的消费者使用的银行应用。它涵盖了证券账户、劳工银行、信用金库和信用合作社,这些都是年长和不太精通技术的客户日常依赖的日本金融系统的组成部分。这对于通行密钥具有战略意义。一旦这些客户通过他们的经纪商、劳工银行或当地合作社接触到通行密钥,对通行密钥的熟悉度就会远远扩展到早期采用者群体之外,并开始在整个客户群中实现普及。对于日本的消费者通行密钥采用而言,这是一种任何纯粹的营销预算都买不到的顺风。
但这有利也有弊。更广泛的受众群体也意味着需要面对比面向技术前沿群体更广泛的设备、操作系统版本、应用内浏览器和凭据管理器行为。《原生应用程序通行密钥错误》正是在此成为了生产级关注的问题,而不是边缘情况。响应 FSA 信号的银行和经纪商应该从第一天起就计划应对设备和应用程序环境的多样性,而不是在强制执行后的支持请求激增时才发现它。
日本正在成为一个有用的案例研究,因为它依次结合了监管、公共教育和生态系统部署。其他市场通常在不向用户解释新安全模型的情况下修订指南,这减缓了采用速度,并使更强的身份验证看起来像是孤立的产品摩擦,而不是系统范围内的升级。
许多监管机构修订了指南,但在公众教育方面停滞不前。日本正在展示一种不同的模式:
这种顺序可以以纯政策文本通常无法做到的方式减少推行摩擦。
一些国家过于狭隘地关注“替换 SMS OTP”。这有所帮助,但并不完整。
日本的活动框架更好,因为它提出了更根本的问题:
当用户正在查看假冒网站或处于受损会话时,这种方法还能被滥用吗?
这才是正确的检验标准。
日本对通行密钥和 PKI 的同时强调暗示了一个更广泛的事实,许多市场将会重新发现:
这在具有国家数字身份计划的受监管行业中尤其相关。
对 4 月 16 日信号的正确回应是分阶段迁移,而不是仓促的替换计划。团队应首先映射容易被钓鱼的旅程,然后决定哪里能立即使用通行密钥,哪里仍然需要 PKI 或更强的身份绑定,以及如何重新设计恢复流程而不至于重新制造容易被钓鱼的薄弱漏洞。
从以下方面开始:
通行密钥通常最适合以下情况:
有些流程可能需要:
不要在没有设计强大恢复机制的情况下启动强身份验证。否则,组织只会通过客户服务和异常处理重新制造容易被钓鱼的绕过方案。
FSA 关于“使用书签 / 使用官方应用程序”的信息应该成为用户引导和客户服务的一部分:
2026 年 4 月 16 日并不是日本在法律上强制要求使用通行密钥的日子。在这一天,FSA 将防网络钓鱼的身份验证设定为公众的期望,公开降级了基于 OTP 的安全性,并向银行、经纪商和金融科技公司发出了一个更清晰的信号,即长期目标是通行密钥、PKI 和其他防钓鱼登录模式。
日本 2026 年 4 月 16 日的 FSA 页面不应被误读为“日本今天在法律上强制要求使用通行密钥”。这不是事实。
但是,将其视为一个轻量级的意识宣传页面同样也是错误的。
发生的事情在战略上具有重要意义:
这正是那种会改变金融服务中路线图优先级的信号。
对于日本而言,这加强了在银行、经纪商和金融科技公司之间更广泛部署通行密钥的理由。对于世界其他地区而言,它是一个清晰的例子,说明监管机构可以做的不仅仅是制定规则:它可以重塑身份验证本身的叙事。
如果有什么关键的要点,那就是:
未来的状态不是“更多 MFA”。未来的状态是防网络钓鱼的身份验证。日本的 FSA 正在公开表达这一观点。
日本金融厅已公开对密码加 OTP 的方式进行了降级处理,但监管机构点名推广通行密钥仅仅完成了工作的一半。银行和经纪机构仍然需要在不导致用户被锁定的前提下,在碎片化的设备群中停用容易受到网络钓鱼攻击的后备验证手段。
Corbado 是专为企业 CIAM 团队打造的通行密钥分析平台。它在您现有的 IDP 之上添加了通行密钥分析和推广控制功能,从而使得能够满足金融厅防网络钓鱼 MFA 标准的机构在逐步淘汰 SMS 和电子邮件 OTP 时,拥有审计级的可见性和设备级的强制关闭开关 (kill switch),而不是盲目地强制实施。
了解日本金融机构如何在不导致终端用户被锁定的情况下推广防网络钓鱼的 MFA。 → 与通行密钥专家交谈
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
没有。2026 年 4 月 16 日的页面是一项公众意识活动,而不是独立的法规文本。其重要性在于,金融厅公开且明确地推广了防网络钓鱼的多因素身份验证,强调通行密钥和 PKI 作为示例,并将这一信息与银行、证券公司和警察厅保持一致。
活动材料解释说,通过电子邮件或 SMS 发送的 OTP 仍然可能被实时网络钓鱼、中间人攻击和恶意软件绕过。换句话说,如果攻击者能够欺骗用户在虚假网站上输入验证码或从端点窃取验证码,那么仅添加验证码是不够的。
不是。金融厅的活动材料将通行密钥和基于 PKI 的身份验证作为防网络钓鱼 MFA 的两个主要示例。这意味着通行密钥受到强烈青睐,但更广泛的监管方向是实现防网络钓鱼的身份验证结果,而不是要求单一的消费者技术。
因为它标志着从监管机构对行业的信号转变为了监管机构对公众的信号。一旦金融厅开始直接告诉消费者,通行密钥和 PKI 比密码加 OTP 能够提供更好的保护,日本的银行和经纪商在围绕防网络钓鱼方法重新设计客户身份验证时,就会获得更有力的支持。
相关文章
目录