サービス側では、ヤフーがYahoo! JAPAN ID、KDDIがau IDでパスキーに対応。Apple製品でログインするとFIDOクレデンシャルが生成され、iCloud Keychain経由で複数デバイスにクレデンシャルが同期されるようになっている。ドコモは23年2月にもdアカウントでパスキーに対応する予定。
楽天では、暗号通貨取引で利用する楽天ウォレットのログインでパスキーをサポート。楽天ID自体がパスキーに対応しているため、今後は楽天の他のサービス(楽天市場や楽天モバイルなど)でも、パスキーのサポートを検討していくという。
海外では、PayPalやBestBuyといった一部の対応にとどまっているが、今後決済系のサービスを始め、順次対応サービスが出てくる見込み。
パスワードは、「サイトごとに個別に設定して、なるべく複雑な文字列が必要」とされている。安全性のためだが、結果としてユーザーの負担が増えていて、Webサービス側も安全にユーザーのパスワードを保管し続けなければならなかった。
パスキーは生体認証だけでログインできるため容易で、パスワードを悪用した攻撃を回避できる。Webサービス側も、保管するのは公開鍵なので、漏えい時のリスクを削減できる。パスキーの登場によって、いったんFIDOクレデンシャルを作成すれば、クラウド上に保存されるので、「機種変更のためにパスワードでのログイン機能も残しておく」という必要がなくなり、セキュリティレベルが高まる。
なお、パスキーはアカウントごとに保管されるため、Apple IDに保管されたパスキーは、Android(Googleアカウント)やWindows(Microsoftアカウント)では利用できない。Androidで同じパスキーを使ってログインしたい場合、QRコードとBluetoothを併用した「hybrid(旧称はcaBLE)」と呼ばれる仕組みを活用する。
Androidでのログイン時に表示されたQRコードを、パスキーが保管されたiPhoneなどで読み取ってパスキー認証すると、Android側でログインが行われるので、そこでAndroid(Googleアカウント)にパスキーを保管するようにすれば、次のログインからはGoogleアカウントのパスキーが使えるようになる。
こうした仕組みを組み合わせれば、MacでもWindowsでもAndroidでもiPhoneでも、生体認証だけでログインができて、フィッシングやパスワードリストなどの攻撃も避けられる安全な世界が実現できる可能性がある。
Googleやマイクロソフト、さらにWebサービスを提供する各社が今後、パスキーへの対応を拡大してくれることを期待したい。
Copyright © ITmedia, Inc. All Rights Reserved.