1 はじめに
2025年12月NASの制御ソフトを更新した際、“Secure signin”というものの
設定を求められました。
これは、どうもパスキーの作成を求められていたようなのですが、
操作の意味が分からず設定を中断しました。
それで、パスキーについて、今まで疑問に思っていたことを調べ整理してみました。
思い違いをしているところが、たくさんありました。
調べてみると、Windows Helloによるパスワード登録を、
パスキー作成と勘違いしていることがはっきりとしてきました。
パスキー認証に対応しているサービスへのパスワード登録でないと、
パスキー作成とはとはならないのです。
2 パスキーとは
まず、パスキーとはなんぞや?からですね。
2.1 パスキー
パスキー(“Passkey
”)は、ユーザーの認証を行うための新しい方法で、
従来のパスワードに代わるものとして注目されています。
以下に示すことを特徴として挙げられます。
1. セキュリティの向上
パスキーは、暗号化されたデータのペア(公開鍵と秘密鍵)を使用します。
これにより、パスワードが漏洩するリスクを大幅に減少させます。
2. ユーザビリティ
パスワードを覚える必要がなく、指紋認証や顔認証など、生体認証を利用することで、
簡単かつ迅速にログインできます。
3. フィッシング攻撃への耐性
パスキーは、特定のデバイスに結びついているため、フィッシング攻撃のリスクを軽減します。
攻撃者がパスキーを盗んでも、他のデバイスでは使用できません。
4. クロスプラットフォーム対応
主要なプラットフォーム(iOS、Android、Windowsなど)でサポートされており、
異なるデバイス間での利用が可能です。
2.2 Windows Helloとの違い
パスキーと似た認証方式に、Windows Helloがあります。
Windows Helloは、Microsoftが提供する生体認証技術で、
Windows 10およびWindows 11で利用できます。
利用者がパスワードの代わりに、指紋認証や顔認証、PINコードを使用して
デバイスにログインできるように設計されています。
以下に、パスキーとWindows Helloの主な違いを示します。
1. 認証の方法
【パスキー】
公開鍵暗号方式を使用し、特定のデバイスに結びついています。
利用者は生体認証やデバイスのロック解除機能を利用して、
パスキーを使ってWebサービスやアプリにログインします。
【Windows Hello】
主にデバイスへのログインに使用され、指紋や顔認証、PINを利用します。
Windows Helloは、Windowsデバイスに特化しており、
主にローカルデバイスの認証に焦点を当てています。
2. 使用範囲
【パスキー】
クロスプラットフォームで使用可能で、さまざまなWebサイトやアプリで利用できます。
異なるデバイス間での認証が可能です。
【Windows Hello】
Windowsデバイス専用の機能で、主にローカルログインに使用されます。
Webサービスに対する直接的な認証には、
Windows Helloを介してパスキーを使用する必要があります。
3. セキュリティのアプローチ
【パスキー】
フィッシング攻撃に対する耐性が高く、秘密鍵がデバイスにのみ保存されるため、
セキュリティが強化されています。
【Windows Hello】
生体情報を使用することで、パスワードよりも高いセキュリティを提供しますが、
主にデバイス内での認証に依存しています。
2.3 パスキー認証を設定できるサービス
パスキーはFIDO2規格の一部である
WebAuthn
(Web Authentication)を利用しています。
この規格に対応しているサービスであれば、パスキー認証が可能です。
パスキー認証に対応している、代表的なサービスを下に示します。
・ Google(Gmail、Googleアカウント)
・ Microsoft(Outlook、Microsoftアカウント)
・ Apple(Apple ID)
・ Facebook
・ Dropbox
・ GitHub
・ Amazonなどの大手ウェブサービスや企業のログインシステム
どのサービスも、フィッシングメールを介してアカウントの詐取が試みられています。
是非とも、
これらのサービスに対してパスキーを作成し、不正ログイン対策をしておきたいものです。
パスキー認証に対応していない、
たとえばWordPressの管理ページのアカウントとパスワードをWindows Helloで登録しても、
ただ単にアカウントとパスワードがWindowsのパスワード管理マネージャーに登録されるだけです。
パスキーが作成されるわけではありません。
まだまだ多くのサービスがパスキーに未対応です。
ですから、Windows Helloにパスワード登録だけでは、
アカウントとパスワードが漏れてしまえば、不正ログインされてしまいます。
3 パスキーの作成とログイン
3.1 パスキーの作成
実際のパスキーの作成手順は、サービスによって多少異なりますが、
基本的にそう大きく変わるわけではありません。
パスキー作成に必須のパラメータといえば、次の3つにまとめることができます。
① サービスのアカウント
② パスワード
③ パスキーにアクセスするためのPIN(暗証番号)
下にAmazonの場合を例に、パスキー作成の流れを示します。
1. Amazonへログインします。
「アカウント&リスト」メニューから、「アカウントサービス」を選択します。
2. 「アカウントサービス」ウィンドウから「ログインとセキュリティ」を選択します。
3. 「ログインとセキュリティ」ウィンドウ中の
パスキーフィールド右横の「設定」を選択します
(図3.1-1参照:
既にパスキーが一つ以上ある場合は、「編集」と表示されます)。
4. 「パスキー」ウィンドウ中から、まだ1つもパスキーが無い場合は「設定」を
、
既にいくつかパスキーを設定されている場合は「パスキーを追加する」選択します
(図3.1-2参照)。
5. 図3.1-3において、「作成」をクリックします。
6. パスキーの作成が完了すると、「パスキーを保存し、PINを作成しました」と
図3.1-4に示すようなメッセージが表示されます。
ちなみに、Amazonは、パスキーと2段階認証の併立設定が可能となっています。
3.2 パスキーによるログイン
Windowsにおけるパスキーログインは、Webサービスのログインページを開いて、
設定したPINで認証します
(サービスのPINを特に設定していなければ、Windows HelloのPIN。
Windows HelloのPINが優先となるようです)。
図3.2-1にパスキーによる認証の様子を示します。
アカウントのテキストボックスにマウスカーソルを置くとPINの入力が求められます。
スマホに保存したパスキーをパソコンで使うことも可能だそうです。
今回はこの具体例を検証できませんでしたので、この記事では省略します。
4 パスキーの管理
4.1 パスキーの秘密鍵の保存場所
パスキーの秘密鍵は、通常、ユーザーのデバイスに安全に保存されます。
具体的には、以下のような方法で保護されています。
ハードウェアセキュリティモジュール(HSM)
一部のデバイスでは、専用のハードウェアセキュリティモジュール(HSM)が使用され、
秘密鍵が物理的に保護されます。
これにより、鍵が外部からアクセスされることを防ぎます。
セキュアエンクレーブ
スマートフォンや一部のPCでは、
セキュアエンクレーブと呼ばれる特別なプロセッサが使用され、
秘密鍵がこの安全な領域に保存されます。
オペレーティングシステムのセキュリティ機能
Windows、macOS、iOS、Androidなどのオペレーティングシステムは、
秘密鍵を安全に保存するための機能(例: キーチェーンやセキュリティストレージ)を
提供しています。
4.2 パスキーの管理機能
利用者は、パスキーを削除したり確認したりすることができます。
削除についてなのですが、パスキーを複数の機器で共有しているの場合、
機器間同期のタイミングのせいなのか、面倒なことが起こりますので注意が必要です。
4.2.1 Windows
Windowsの場合、Chromeのパスワードマネージャー、およびWindows Helloで管理されます。
どちらで管理されているかは、サービスによって異なりますので、
パスキー作成時に注意しメモっておかなければなりませんが、
実際に管理ツールを覗けばどちらで管理されているか、
サービスアカウントを見れば直ぐにわかるかと思います。
ほとんどのサービスはChromeで管理されるようですが、
Microsoftアカウントに関するパスキーはWindows Helloで管理されます。
下に、パスキー管理画面の開き方を示します。
【Chrome】
2. メニューから「パスワードと自動入力」を選択する。
3. 「自動入力とパスワード」ウィンドウから「Googleパスワードマネージャー」を選択する。
4. 「パスワード」ウインドウから、目的のアカウントを選択する。
5. 図4.2-1に示すように、 アカウントのパスキー情報が表示されます。
【Windows Hello】
「設定(歯車アイコン)」⇒「アカウント」⇒「パスキー」
4.2.2 Androidスマホ
Androidスマホの場合、パスキーはChromeのパスワードマネージャーの中で管理されています。
パスワードマネージャーは、ChromeからWindows Chromeのように開くことができますし、
ホーム画面の「設定(歯車アイコン)」から、次のよう選択を続けていくことで、
パスワードマネージャーのパスキー管理画面に辿りつくことができます。
「設定」⇒「アカウント」⇒「Googleのアカウントを選択」
⇒「Googleアカウント」
⇒「セキュリティとログイン」
⇒「パスキーとセキュリティキー」⇒「パスキー」
4.2.3 iPhone、iPadなどのiOS端末
iPhone、iPadなどのiOS端末のパスキーは、
iCloudキーチェーン
に保存されているものを
直接設定確認できます。
iPad 18.6.2では、ホーム画面の「パスワード」アイコンから、
パスワード管理を開くことができます。
図4.2-4中の「パスキー」をタップすると、 ユーザー名やパスワードを確認することができます。
現在(2026/01/09)iPadにおいては、パスキーを1件も作成していないので、
パスキー登録例を示せませんでしたが、
パスキー管理への道筋を示せたのではないかと思います。
4.3 複数端末間での共有
パスキーの秘密鍵を複数の端末で共有するためには、いくつかの方法があります。
一般的には以下のようなアプローチが考えられます。
① クラウド同期
② QRコードや近距離通信(NFC)
③ 手動での設定
クラウド同期
一部のサービスでは、パスキーの秘密鍵をクラウドに保存し、
異なるデバイス間で同期することが可能です。
たとえば、GoogleのサービスやAppleのiCloudは、
クラウドを介してパスキーを他のデバイスと共有できます。
QRコードや近距離通信(NFC)
一部のアプリやサービスでは、QRコードを生成して他のデバイスにスキャンさせることで、
秘密鍵を共有する方法があります。
NFCを利用して、近くのデバイス間で鍵を転送することも可能です。
手動での設定
新しいデバイスでのログイン時に、既存のデバイスで生成されたパスキーを使用して
ログインすることで、秘密鍵を手動で設定する方法もあります。
この場合、元のデバイスでの認証が必要です。
4.4 オリジナルのパスワードを変更した時
オリジナルのパスワードを変更した場合、既存のパスキーは通常そのまま残りますが、
サービスによっては新しいパスワードに基づいて新たにパスキーが生成されることがあります。
具体的な動作はサービスの仕様に依存するため、変更後の挙動については確認が必要です。
対応を誤ると、復旧がかなり面倒になります。
1. パスワード変更時の影響
一般的には、パスワードを変更しても、既存のパスキーはそのまま残ります。
サービスによっては、パスワード変更に伴ってパスキーが無効化されます。
2. パスキーの再生成
もしサービスが新しいパスワードに基づいて新しいパスキーを生成する場合、
ユーザーは新しいパスキーを使用してログインすることになります。
この場合、古いパスキーは無効になる可能性があります。
3. パスワード管理とパスキーの関係
パスワード管理ツールを使用している場合、パスワード変更が行われると、
そのツールが新しいパスワードを記録し、必要に応じて新しいパスキーも管理します。
4.5 バックアップ
4.5.1 クラウドサービスを介してのバックアップ
2026年現在、パスキーのバックアップは、従来のパスワードのように「文字列をメモする」形式
ではなく、クラウドサービスを介した自動同期が主流となっています。
Googleアカウントの場合(Android/Chrome)
同じGoogleアカウントでログインしているデバイス間でパスキーが同期されます。
パスキーは端末のPIN/パターンで暗号化され、
Googleサーバーに安全にバックアップされます(エンドツーエンド暗号化)。
Google Help
でご確認ください。
Appleデバイスの場合(iPhone/iPad/Mac)
iCloudキーチェーンをオンにすることで、デバイス間でパスワードとパスキーが同期されます。
Apple Supportでご確認ください。
Windows
GoogleアカウントとMicrosoftアカウントで管理されているパスキーが別々にあります。
それぞれのアカウントで同期すれば、Windowsデバイス間でパスキーが共有されます。
Windows Hello(生体認証/PIN)で保護されたパスキーは、
ローカル保存と同期の両方が可能です(PC内にしか保存されず、同期されないという話があります)。
4.5.2 ハードウェアセキュリティキー(YubiKeyなど)
YubiKey などの物理キーに保存することも可能です。
ただし、物理キー内のパスキー自体はクラウドにバックアップされないため、
紛失に備えて2本用意するのが一般的です。
4.5.3 気をつける事
パスキーはデバイスに紐づいているため、
紛失・故障時はバックアップがなければアクセスできなくなるリスクがあります。
パスキーのバックアップは、「クラウド経由の同期」と「物理的なバックアップコード」の両輪で
考えるのが安全です。
以上
本記事の元となっているWordで作成したPDFを
ページ最後に貼り付けました。
少しでも役に立てていただければ、うれしく思います。
このPDFファイルは、自由に配布されてもかまいません。
ただし、再配布の際には、
入手元と著者名は明らかにしてください。
なお、上のPDFファイルの内容、また本文中の記述に、
誤字や脱字、誤った内容の記述など見つかりましたら、
下に示すフォームでご連絡いただければ幸いです。





