ラス パスキーが Android に登場し、徐々にパスワードに取って代わっています。これは単なる一時的な流行ではありません。Google、Microsoft、Apple、その他多くの主要サービスが既にこれを導入、あるいは推奨しています。奇妙に聞こえたり、技術的すぎるように思えてもご安心ください。実は、まさにその逆、つまりログインをよりシンプルかつ安全にするために設計されているのです。
このガイドでは、学習します パスキーとは何でしょうか。なぜパスワードよりもアカウントを保護できるのでしょうか。また、Android でパスキーを設定して使用するにはどうすればよいでしょうか。Google認証情報マネージャーと連携させる方法や、スマートフォンを紛失した際に困らないための予防策を学びます。また、他のシステムやサービスでどのように使用されているかを確認し、全体像を把握します。
パスキーとは何ですか? パスキーがなぜそれほど注目されているのでしょうか?
パスキーとは、簡単に言うと、 パスワードを入力せずに特定のアプリやウェブサイトにログインできる固有のデジタルキー基盤では公開鍵暗号化(WebAuthn/FIDO2 標準)が使用されていますが、指紋リーダー、顔認証、またはモバイル PIN が求められることしかわかりません。
パスキーを作成すると、デバイスは 鍵のペア:携帯電話に保存される秘密鍵とサーバーに送信される公開鍵サーバーはあなたの秘密鍵を保存しないので、大規模なデータ侵害があったとしても、盗まれた情報だけではあなたになりすますことはできません (その方法について詳しく知りたい場合)。 パスワードを管理する(具体的なガイドがあります)。
もう一つの重要な特徴は 各パスキーは単一のサービスと特定のドメインにリンクされます。あなたも攻撃者も、同じパスワードを別のウェブサイトで再利用することはできません。これにより、どこでも同じパスワードを使い回してしまうというよくある問題が解消されます。
さらに、パスキーは フィッシング耐性ブラウザとオペレーティングシステムは、パスキーの使用を許可する前に、正しいドメインとの通信が行われていることを確認します。偽サイトが本物のサイトになりすまそうとした場合、パスキーは機能しません。
GoogleやAppleのようなエコシステムでは、 パスキーはアカウントに関連付けられたクラウドを介して同期されます (Googleアカウント、iCloudなど)。これにより、多くの従来のパスワードマネージャーのように、各デバイスにすべてのパスワードを手動で入力することなく、複数のデバイスからログインできるようになります。
従来のパスワードに対する利点
最初の大きな違いは Passkeysを使えば、パスワードや奇妙なパターンを記憶する必要がなくなりますデバイスのロック解除方法(指紋、顔、PIN、パターン)は、アカウントにアクセスしようとしているのが本人であることを確認する手段となります。マネージャーを使用する場合は、以下のリストをご覧ください。 パスワードマネージャー 推奨。
セキュリティの観点から、 パスワードは漏洩、ブルートフォース攻撃、再利用、フィッシングの被害に遭うパスキーはサーバーに送信されるテキストではなく、秘密キーで署名された暗号化操作の結果であるため、推測したり、何度も試行して強制したりすることはできません。
「メールで騙されて偽のウェブサイトでパスワードを入力した」という典型的な問題も解消されます。 パスキーは認証されたドメインにのみ応答します。プロトコル自体は、元々登録されたサイトと一致しないサイトに対しては署名できないようになっています。
快適性の面では、変化はかなりのものです。 ログインするには、通常は「パスキーを使用」をタップして生体認証情報を入力するだけです。携帯電話で長いパスワードを入力したり、SMS コードを検索したり、確認アプリのコードを 1 日おきにコピーしたりする必要がなくなります。
最後に、メンテナンスに関しては、 「パスワードを忘れましたか?」という頻繁なリセットはもう不要です回復方法は引き続き使用できますが、毎日のアクセスはより直接的になり、摩擦が少なくなります。
Androidでパスキーを安全に使用する要件
Androidでは、アクセスキーは Google パスワード マネージャーと認証情報マネージャー APIすべてが正しく動作することを確認するには、携帯電話でいくつかの基本的なポイントを確認することをお勧めします。
まずシステムのバージョンです。 Androidはバージョン9以降パスキーを使用できるようになったさまざまなマネージャーとの統合やアクセス方法の統一された選択など、真に洗練されたエクスペリエンスは、Android 14 以降のバージョンで実現します。
また、 Google Play サービスと更新されたブラウザChrome 108 以降では、すでにパスキーの基本的なサポートが提供されており、新しいバージョンではインターフェースが改善され、パスワードでログインした後の自動キー作成などの追加機能が追加されています。
もう XNUMX つの重要な要件は、 安全なアクティブスクリーンロック方式PIN、パターン、パスワード、または生体認証。スマートフォンが保護されていない場合、Androidはパスキーの使用を許可しません。これは、誰かがアカウントにアクセスできないようにするためです。
最後に、Googleのオートコンプリート設定を調整することをお勧めします。 「Googleで自動入力」とパスワードおよびアクセスキーのオプションシステムでは、保存されたパスワードとパスキー、およびフェデレーション アクセス (「Google でサインイン」など) の両方を同じパネルから提案できるようになります。
Androidでパスキーを作成および設定する方法

Android には、アクセス キーを操作するための 2 つの主要コンポーネントがあります。 デバイスの画面ロックと資格情報マネージャー準備が整うと、ほとんどの作業は各サービスの Web サイトまたはアプリから直接実行されます。
最初のステップは、 強力な画面ロックが設定されています設定のセキュリティセクションに移動し、「画面ロック」と入力してPIN、パターン、またはパスワードを選択します。携帯電話で指紋認証または顔認証が可能な場合は追加します。紛失や盗難に対する保護を強化したい場合は、設定方法を確認してください。 堅牢な画面ロック.
次に、Androidの設定でGoogleセクションに移動して検索します。 「Googleで自動入力」または「パスワード、アクセスキー、アカウント」Googleがパスワードとパスキーを管理できるようにするオプションを有効にして、Credential Manager APIですべてを統合できるようにします。他のソフトウェアを使用する場合は、 パスワードマネージャー そのほうが安全です。
それ以降、互換性のあるサイトやサービス(Google、Microsoft、TikTok、Amazon、PayPal、WhatsAppなど)にアクセスしてその安全なゾーンに移動すると、 「アクセスキーの作成」、「パスキーの作成」、「パスワード」などのオプションが表示されます。機能はすべてのプラットフォームで非常に似ています。
流れは通常次のようになります。ユーザー名を入力し、アクティブな方法(パスワードと2段階認証など)で認証すると、サービスが そのデバイスに関連付けられたパスキーを作成するAndroid では確認のための認証情報マネージャー ボックスが表示され、指紋、顔、または PIN を入力するとすぐにキーが保存されます。
例: Android で Google アカウントのパスキーを使用する
Googleは、Androidでこれらのキーがどのように機能するかを示す最も包括的な例の1つです。 パスワードなしでログイン 複数の FIDO2 互換ハードウェア セキュリティ デバイスとキーの管理など。
まず、Google の要件を満たしているかどうかを確認します。 Android 9以降、更新されたブラウザ(Chrome 109以降)、画面ロックが有効 スマートフォンをパソコンのドングルとして使いたい場合は、両方のデバイスでBluetoothをオンにしてください。スマートフォンをパソコンのドングルとして使用する手順にご興味がある場合は、こちらで手順を説明しています。 携帯電話をセキュリティキーとして使用する.
モバイルデバイスでパスキーを作成するには、 myaccount.google.com/signinoptions/passkeysログイン画面が表示されたら「アクセスキーを作成」をタップしてください。プロセスを完了するには、デバイスのロックを解除する必要があります。
必要に応じて、次のこともできます FIDO2物理セキュリティキーでパスキーを作成する (YubiKeyやTitanキーなど)。同じページで「別のデバイスを使用する」を選択し、プロンプトが表示されたらUSBキーまたはNFCキーを接続し、そのキーのPINまたは指紋センサーで認証します。
Googleアカウントに少なくとも1つのパスキーを作成すると、次回互換性のあるデバイスからログインするときに、 システムは、パスワードの代わりにアクセス キーを直接使用することを提案します。Android では通常、選択画面でアカウントをタップし、生体認証で確認するだけで十分です。
Androidやその他のデバイスでパスキーを使ってログインする方法
Androidでアクセスキーをサポートするアプリやウェブサイトにアクセスすると、 資格情報マネージャーは利用可能なアカウントのリストを表示します そのサービスでは、パスワード、パスキー、フェデレーション アクセスを組み合わせます。
保存されているアカウントが 1 つだけの場合、Android 15 でのアクセスはほぼ瞬時に行えます。 アカウントを選択し、画面ロックで検証します。Android 14 以前のバージョンでは通常、最初にメール アドレスまたはユーザー名の確認を求めるウィンドウが表示されます。
同じサービスで複数のアカウントを使用している場合は、すべてがリストに表示されます。その場合は、 正しいアカウントを選択し、生体認証で認証しますサイトがパスワードとパスキーの両方を提供している場合、Android はパスキーを優先オプションとして推奨しようとします。
アカウントがリストにない場合、または別の方法をご希望の場合は、 「その他のオプション」、「ログインオプション」などをタップすればいつでもアクセスできますそこには代替案が表示されます: 手動でパスワードを入力する、Google ログインを使用するなど。
重要な詳細は、クロスサインインがどのように機能するかです。モバイルパスキーを使用してコンピューターでGoogleアカウントにログインする場合、 PCのログイン画面で、「アクセスキーを使用する」または「別の方法を試す」を選択します。 電話オプションを選択すると、携帯電話のカメラでスキャンして生体認証で検証する必要がある QR コードが表示されます。
Android 認証情報マネージャーによる統合エクスペリエンス
認証情報マネージャはAndroidレイヤーであり、 アクセス キー、パスワード、フェデレーション アクセスを 1 つのインターフェースに統合します。画面全体に「X でアクセス」または「Y でログイン」ボタンを表示する代わりに、システムは単一のスマート セレクターを表示します。
Android 14以降では、認証情報マネージャー さまざまな有効なパスワード マネージャーと互換性があります。 デバイス上のすべての認証情報(Google を含む)から認証情報を収集し、最近使用した順に表示する役割を Android が担っています。
同じアカウントのパスワードとパスキーを別のマネージャーに保存している場合は、 システムはアクセスキーを優先します これは最も安全で便利な方法であるためです。ただし、「その他のオプション」からパスワードを使用するオプションも提供されます。
つまり、認証情報を Google パスワード マネージャー、サードパーティ マネージャー、またはメーカーのソリューションのどれに保存したかを覚えておく必要がないということです。 Androidの対話はそれらを集中させる アプリ間を行き来して慌てる必要もなく、選択できるようになります。
アプリやウェブサイトを設計する際、Google は次の統一されたアプローチを使用することを推奨しています。 資格情報マネージャーを起動し、起動方法ごとに個別のボタンを配置しないでください。混乱を避け、パスキーの採用率を向上させます。
適切なタイミングでパスキーを作成: 作成、回復、管理
パスキーを使用する人にとって重要な要素の1つは 適切なタイミングで明確なメッセージとともにオプションを表示する設定の隅に隠して、誰かが見つけてくれることを期待するだけでは十分ではありません。
ユーザーは新しいアカウントを作成する際に、後でどのようにログインするかをすでに考えているので、 アクセス キーの作成を主なオプションとして提案するのに最適な時期です。ただし、パスワードベースの代替手段を希望するユーザー向けには常に提供します。
また、パスキーの作成機能を提供するのは非常に理にかなっています。 誰かがパスワードをリセットする手間をかけたその瞬間、人は忘れることがどれほど厄介なことかをより意識し、パスワードを忘れさせることを約束する解決策をより受け入れやすくなります。
長期間存在するアカウントの場合は、 アクセスキーを管理するためのセキュリティまたはプロフィールメニューの明確なセクションそこから、新しいものを作成したり、既存のものを表示したり、不要になったものを削除したりできるようになります。
これらのフローに付随するテキストは 短く、直接的で、メリットに焦点を当てている (より高速、より安全、パスワード不要)日常的な言葉を使い、暗号用語に深入りしないようにします。技術的な詳細を知りたい場合は、より高度な記事へのリンクが常に用意されています。
技術に詳しくないユーザーにパスキーを説明する方法
「アクセスキー」または「パスキー」は業界で合意された標準用語ですが、 デザイン全体を「」という言葉を中心に展開するのはお勧めできません。ほとんどの人にとってまだ新しいので、奇妙に聞こえるかもしれないからです。
最も効果的なのは、メッセージを体験に焦点を当てることです。 「パスワードを入力せずに指紋、顔、またはPINでログイン」ここでは、背後にあるメカニズム全体を説明する必要なく、何が起こるかをユーザーにすでに伝えています。
テキスト内またはボタン上のどこかに「アクセスキー」という用語を記載することをお勧めします。 「アクセスキーを作成する」ユーザーがそれを関連付けて、この名前がシステムまたは Google の他の画面に表示されることを理解できるようにするためです。
ストレージを説明するときは、 「アクセスキーを保存する」 複雑な概念は避けてください。また、プロセスの最後に「アクセスキーが正常に作成されました」のような明確なメッセージを表示することで、信頼性を高めます。
AndroidとCredential Manager APIとの一貫性を保つために、 代替ボタンラベルを発明しない「アクセス キーの作成」を使用すると、フローの各ステップで異なるテキストが表示されることでユーザーが混乱するのを防ぐことができます。
Android やその他のシステムでのパスキーの管理と削除
パスキーはテキストパスワードとしては表示されませんが、 はい、セキュリティ設定から確認および管理できます。 各プラットフォームまたは店舗所在地のマネージャーから入手できます。
Android では、メニューの正確な位置はメーカーのスキンに応じて若干異なりますが、通常は次のようになります。 「パスワード、アクセスキー、アカウント」または「パスワードマネージャー」Samsungのデバイスでは、生体認証とキーのコンポーネントは通常、 サムスン峠.
iOSでは、キーの表示と管理ができます。 設定 → パスワード (iOS 18では、専用のパスワードアプリとして分離されています)。このアプリはmacOS Sequoia以降にも搭載されていますが、それ以前のバージョンではシステム設定内にありました。
Windowsでは、 設定→アカウント内の「アクセスキー」また、Google のパスワード マネージャーを使用すると、パスワードの場合と同様に、マネージャーの Web サイトから保存したキーを表示および管理できます。
常に選択肢を持つべきです アカウントに関連付けられたアクセスキーを削除する デバイスの使用を停止した場合、または誤って共有の携帯電話でキーを作成した場合。場合によっては、対応するパスワードマネージャーからもキーを削除する必要がありますが、片方から削除するとすぐにログインできなくなります。
パスキーと多要素認証:SMS、アプリ、パスキー
実際には、パスキーは 単一のアクションに統合された多要素認証方法なぜなら、設定方法に応じて、ユーザーが所有するもの (デバイス)、ユーザーが知っていること (PIN)、ユーザー自身 (指紋または顔) が組み合わされるからです。
これにより、フィッシングに対する耐性が強化されます。 多くの2段階認証システムからのSMSコードまたは一時キー悪意のある電子メールに騙された場合、偽の Web サイトに入力することができます。
Microsoft 365やGoogle Workspaceで管理されているアカウントなどの企業や教育環境では、 パスキーは、第2の要素、回復オプション、または機密性の高いアクションを確認するためのメカニズムとして機能することができます。ただし、管理者はアクセス キーを使用しているユーザーのみにログインを制限できます。
例えばマイクロソフトでは、 Microsoft Authenticator アプリからデバイスにリンクされたパスキーこれらのキーはクラウド経由で同期されないため、セキュリティは強化されますが、携帯電話を紛失した場合は、別のデバイスで新しいキーを設定する必要があります。
一般的に推奨されるのは、1 台の携帯電話に依存しないことです。 個人用デバイスが複数ある場合は、デバイスごとにパスキーを作成してください。こうすることで、パスワードを紛失した場合でも、完全にロックアウトされることはなく、すべてを再設定する間もアカウントに引き続きアクセスできます。
プラットフォームおよびサービスとの現在のパスキーの互換性
現在、パスキーはすでに 主要オペレーティングシステム: Android、iOS/iPadOS、Windows 10/11、macOS Ventura以降、ChromeOS、Chrome、Edge、Safari、そして一定の制限付きでFirefoxなど、最もよく使用されるブラウザもサポートしています。
サービス部門では、リストは増え続けています。 Google(YouTubeを含む)、MicrosoftとXbox、MetaとFacebookとWhatsApp、AppleとiCloud X/Twitter、LinkedIn、TikTok、Discord、Amazon、PayPal、Yahoo、GitHub、Adobeなどのプラットフォームはすでにアクセスキーをサポートしています。どのように動作するかを確認したい場合は WhatsAppのパスワード、具体的なガイドがあります。
まだ参加していない、または部分的にしか参加していない大物もいます。 ショッピングポータル、音楽サービス、AIツールなどこれらのシステムでは、依然としてパスワードと、せいぜい従来の 2 段階認証を使用することになります。
複数のオペレーティング システムとブラウザーを使用している場合は、エクスペリエンスに違いが見られることがあります。 すべてのサイトがパスキー インターフェースを同じように洗練しているわけではありません。 また、アクセス キーのテクニカル サポートがすでにあるにもかかわらず、依然としてパスワードを優先している企業もあります。
Android、Windows、macOS、Linux、そして様々なブラウザを混在して使用している方のために、 良い解決策は、パスキーをサポートするサードパーティのパスワード マネージャーを使用することです。 これらすべてのプラットフォームで動作します。これにより、Apple、Google、Microsoftに依存しない同期レイヤーが実現します。
パスキーを使用する際のリスク、制限、ベストプラクティス
パスキーは従来のパスワードに比べてセキュリティを大幅に向上させますが、 完璧な特効薬ではない設定する際には、いくつかのリスクと制限事項に留意する必要があります。
最も明白なのは デバイスのロックを解除できる人は誰でもアクセスキーを使用できます自宅で他の人とコンピューターやタブレットを共有していたり、モバイルの PIN が非常に単純な場合、その人はパスワードを知らなくてもあなたのアカウントにアクセスできる可能性があります。
もう一つの大きな問題は、 すべてのパスキーは 1 つのデバイスに保存されており、そのデバイスが壊れたり、紛失したり、盗まれたりした場合は、デバイスが盗まれます。ほぼすべてのパスワードベースまたは代替の電子メール回復方法も無効にしている場合は、アクセスの回復に時間がかかる可能性があり、サービスによっては非常に複雑になる可能性があります。
また、それを覚えておく必要があります 多くの Web サイトでは、パスキーを有効にした後でも、パスワードによるログインが求められます。つまり、古いパスワードが弱い場合や、それを再利用していた場合、攻撃者が何らかの方法でそのパスワードを入手すれば、依然としてアクセスできる可能性があります。
したがって、いくつかの基本原則を維持することは価値があります。 強力な画面ロック、常に最新のデバイス、少なくとも1つの代替回復方法、可能であればパスキーが設定された複数のデバイス 重要なアカウントには、 盗難防止アプリ 携帯電話を紛失したり盗難されたりした場合のリスクを軽減します。
認証環境は急速に変化しており、パスキーは利便性とセキュリティのバランスをとる上で最も合理的な選択肢になりつつあります。Androidにおけるパスキーの仕組み、認証情報マネージャーとの統合方法、そしてパスワード、SMS、認証アプリと並んでどのような役割を果たすかを理解することで、… 携帯電話を紛失したり、機種変更したりしても怖がらずにそのメリットを活用できます攻撃に対してより耐性があり、デジタルの日常生活にさらに便利なシステムを使用します。