パスキーの仕組み
FIDOのユーザー認証標準は公開鍵暗号技術を活用して、ユーザーがパスキーを使用してサインインすることを可能にする、ユーザーフレンドリーでフィッシング耐性のある認証を提供しています。
次の動画では、パスキーの実際の使用についてご覧いただけます。
オンラインサービスでのパスキー登録
まずユーザーは、オンラインサービスにパスキーを登録します。通常、登録の開始は(ユーザー自らが発見する)サインイン設定ページ、またはユーザーに対する設定のプロモーション(サインイン時にオンラインサービスによってユーザーに表示されるCTA (call to action) など)のいずれかを通じて行われます。
パスキーの登録プロセスは通常、ユーザーが既存の認証手段を使ってオンラインサービスのアカウントにサインインした後に発生します。ユーザーはプロンプトが表示されたらデバイスのロックを解除することで、パスキーの作成を承認します。パスキーはユーザーのクレデンシャル・マネージャー(従前においてはパスワードマネージャー)に保存されます。ユーザーがクレデンシャル・マネージャーをインストールしていない場合は、オペレーティングシステムに標準搭載されているクレデンシャル・マネージャーが使用されます。ユーザーがセキュリティキー(ハードウェアデバイス)を使用することを選択した場合、パスキーはデバイスのクレデンシャル・マネージャーではなく、セキュリティキー上に保存されます。
パスキーは、デバイス間で同期したりクレデンシャル・マネージャーやセキュリティキーに保存したりできます。
パスキーを使用したオンラインサービスへのサインイン
ユーザーがオンラインサービスへのサインインを試みると、使用したいアカウントを選択するよう求めるプロンプトが表示され、その後、生体認証またはローカルPINを使ってデバイス(またはセキュリティキー)のロックを解除するよう求めるプロンプトが表示されます。ユーザーが認証されると、オンラインアカウントにサインインします。ブラウザ、オペレーティングシステム(OS)、およびクレデンシャル・マネージャー(またはセキュリティキー)が連携することで、このシームレスなエクスペリエンスを実現します。
技術的概要
登録時には、クレデンシャル・マ ネージャー(またはセキュリティキー)が、その特定のオンラインサービス上の特定アカウントに固有の暗号鍵ペアを作成します。クレデンシャル・マネージャー(またはセキュリティキー)は秘密鍵を保持し、公開鍵はオンラインサービスに登録されます。
ユーザーがオンラインサービスへのサインインを試みると、サーバーはユーザーのデバイスにランダムなチャレンジを送信します。クレデンシャル・マネージャー(またはセキュリティキー)は、ユーザーがデバイスのロックを解除してサインインを承認したことを確認した後に、適切な秘密鍵を使用してこのチャレンジに署名します。署名はサーバーに返信され、記録されている公開鍵と照合して検証されます。
ユーザーが新しいデバイスにクレデンシャル・マネージャーをインストールすると、秘密鍵がその新しいデバイスに同期されます。これにより、ユーザーは新しいデバイスからオンラインサービスにサインインできるようになります。
ユーザーがパスキーの保存にセキュリティキーを使用している場合、秘密鍵は同期されず、その特定のセキュリティキーのデバイス上に残ります。新しいデバイスでセキュリティキーを使用するには、ユーザーはセキュリティキーをタップするか、新しいデバイスに差し込みます。