コース: パスキーとは
無料トライアルでこのコースを視聴する
今すぐ登録して、24,900件以上登録されている、業界エキスパート指導のコースを受講しましょう。
パスキーの基本原理
このレッスンでは、 パスキーで用いられる 公開鍵暗号の基本的な仕組みと、 ログイン時の認証ステップを わかりやすく解説します。 パスキーは、FIDO2 規格に基づく 公開鍵暗号方式を採用しています。 ここでの重要なポイントは、 「公開鍵」と「秘密鍵」のペアが 端末内で生成されることです。 生成された公開鍵は、 Web サービス側に登録保存され、 秘密鍵は、 スマホなどユーザーのデバイス内に 安全に保存されます。 この公開鍵と秘密鍵のペアは 数学的な対応関係にあるので、 共有する秘密の情報を、 送受信することなく 認証できる点が大きな特徴です。 公開鍵と秘密鍵の役割は、 暗号として用いる場合は、 「閉める鍵」と「開ける鍵」に 例えられることがよくあります。 パスキーで用いる際には、 平たく言えば、 検証に使う鍵と 署名に使う鍵に対応します。 サービス側は、公開鍵のみを保存し、 ユーザー側の端末は、 秘密鍵で電子署名を行います。 これにより、パスワードのように 秘密の文字列を、 ネットワーク経由で扱う必要が なくなります。 実際の利用では、 まずパスキーを生成するための 登録作業が必要です。 ユーザーが Web サービスで パスキーの利用を申請すると、 端末で鍵ペアが生成され、 秘密鍵は端末に保存され、 公開鍵は Web サービス側の サーバーに保存されます。 そして、ログイン時の認証ステップは、 次の流れとなります。 まず、ユーザーがログインを試みると、 Web サービス側は、 チャレンジと呼ばれる 一度限りのランダムな文字列を、 端末へ送信します。 ユーザーは、 指紋認証や顔認証などの生体認証、 あるいは、 端末の暗証番号で本人確認を行い、 端末内にある秘密鍵で チャレンジに電子署名を行います。 そして署名を受け取った サービス側は、 事前に登録されている公開鍵で その署名を検証し、 正しければ、本人であると認めて アクセスを許可します。 なお、チャレンジは使い捨てのため、 途中で盗まれても悪用されにくいという 仕組みになっています。 このように、裏側の仕組みは とても高度ですが、 ユーザー視点では、 パスワードを入力することなく、 生体認証だけでログインできる体験が 得られるというわけです。 同時に、パスワードの盗難や 成りすましのリスクを下げ、…