パスキーが、暗号資産ウォレットの使い勝手を大きく変える可能性がある。ベンチャーキャピタルParadigmのゼネラルパートナー、ゲオルギオス・コンスタントプロス氏は、パスキーを自己管理型の暗号資産ウォレットに応用できるとしたうえで、普及状況や移行性などを巡る4つの誤解をX(旧Twitter)への投稿で整理した。
パスキーは、FIDOアライアンスが推進するパスワードレス認証技術だ。公開鍵暗号方式を用い、スマートフォンやPCに保存された認証情報を使って、パスワードなしでログインできる。認証は顔認証や指紋認証のほか、端末のロック解除操作でも行える。
技術面では、WebAuthn標準に対応したWebサービスやモバイルサービスが、端末に保存された認証情報と連携して本人確認を行う仕組みとなっている。
こうした中、StripeなどとともにTempoブロックチェーンの開発を主導したParadigmのコンスタントプロス氏は、パスキーと暗号資産ウォレットの親和性に注目する。同氏は「パスキーは、仲介者を介さないWebベースの自己管理型暗号資産ウォレットとしても利用できる。YubiKeyとの互換性もあり、企業向け水準のセキュリティも実現可能だ」と述べた。
さらに、TempoメインネットとMachine Payments Protocol(MPP)の提供を通じ、多くのユーザーがこうした体験を直接得たと説明した。従来の暗号資産ウォレットで煩雑さの要因とされてきたChrome拡張機能やモバイルアプリ、シードフレーズに依存せず、スムーズなオンボーディングが可能になるとしている。
一方で同氏は、パスキーを巡ってはなお誤解が多いとして、主に4点を挙げた。
1つ目は、ブラウザやスマートフォンではパスキーを使えないという見方だ。同氏によれば、スマートフォンの95%、ブラウザの97%がパスキーに対応している。iPhoneではiOS 16以降かつiPhone 8以降、AndroidではGoogle Playサービスを利用できるAndroid 9以降で利用可能だという。主要ブラウザは自動更新が前提のため、デスクトップ環境でも実質的に広く対応しているとした。
2つ目は、パスキー型ウォレットはアプリ間で再利用できないという誤解だ。同氏は「Tempoは昨年、Portoを通じて、アプリ間・端末間・チェーン間でパスキーを利用できることを実証した」と説明した。
3つ目は、パスキー型ウォレットはエクスポートできないという見方だ。パスキーは一般に、iCloudキーチェーンやGoogleパスワードマネージャー、1Passwordなどを通じて同期される。Tempoはこれに加え、「アカウントキーチェーン」という考え方を提示したという。
ルートキーに加えて二次的なアクセスキーを追加し、LedgerやYubiKeyなど別のデバイスも二要素認証で接続できるとした。仮にウェブサイトが閉鎖されても、パスキーの認証情報自体は端末やパスワードマネージャーに残る。アカウントはオンチェーン上に存在し、キーはあくまで認証手段にすぎないというのが同氏の考えだ。
4つ目は、パスキーを使うと取引のたびに「example.comにログイン」といった画面が表示されるという誤解だ。同氏は「アクセスキーがこの問題を解決する。パスキーで一度アクセスキーを承認すれば、その後の取引はアクセスキーが署名するため、パスキー認証画面やログイン用モーダルが繰り返し表示されることはない」とした。
もっとも、限界もある。モバイルアプリ内のWebビューであるWKWebViewでは、パスキーが動作しない。また、iCloudや1Passwordにログインしていない状態でアクセスキーも追加せずに端末を紛失した場合、復旧は難しい。これは、シードフレーズなしで自己管理型ウォレットを運用したまま端末を失うケースと似た問題だ。
同氏は、パスキーを巡る技術的な問題の多くは、パスキーそのものではなく実装に起因するとみている。「問題は初期設定を誤ることから始まる」「重要なのは正しいデフォルト設定だ」とし、導入時の設計が使い勝手と安全性を左右すると強調した。