今天登場!Google「Passkeys」成預設登入選項,免密碼速度快40%
今天登場!Google「Passkeys」成預設登入選項,免密碼速度快40%

Google今(2023)年5月推出「密碼金鑰(Passkeys)」的登入方式,根據官方最新說法,從今(11)日開始將把密碼金鑰作為登入Google 帳戶的預設選項,此登入方式將比傳統密碼快上40%。

Google表示,用戶對於密碼金鑰的迴響正面,因此決定讓此種方式成為Google個人帳號的預設選項,也就是說,用戶下次登入Google帳號時,會出現對話框,要求用戶建立和使用密碼金鑰,藉此簡化登入流程。

不過Google也說,用戶需要一段時間才會熟悉新技術,因此傳統密碼登入方式仍會保留,用戶可以在Google帳號設定中的「安全性」選擇關閉「僅在必要時才輸入密碼」,暫停使用Passkeys。

S__52764719.jpeg
Google將密碼金鑰作為登入預設選項。
圖/ 數位時代


使用無密碼除了加速登入速度,還有哪些好處?為何蘋果、微軟也支持無密碼登入呢?以下為2022年報導。

為支持FIDO(Fast IDentity Online)聯盟與全球資訊網協會(World Wide Web Consortium,又稱W3C理事會)提出的無密碼登入標準,搜尋引擎巨頭Google宣布,將在目前主流作業系統Android與瀏覽器Chrome上提供Passkeys(萬能鑰匙)功能,代表使用者不再需要輸入密碼,可直接利用手機驗證解鎖進行登入。

引入點對點加密技術,不用密碼也可安全快速登入

Google指出,比起輸入密碼與進行二次身分驗證,以FIDO標準為基礎的Passkeys更加安全,因為其無法被重複使用,不會洩露伺服器資料,還能防止用戶受到網路釣魚的攻擊。此外,Passkeys也會進行自動備份,同步至雲端與密碼管理員(Password Manager),避免裝置遺失時無法登入,用戶亦可以利用手機中的Passkeys,登入附近其他裝置的應用程式與網頁。

Passkeys的原理為點到點加密(end-to-end encrypted),故所有的備份密碼與資料都是以加密形式上傳,僅有用戶可以在自己的設備上查看。此機制不僅保護Passkeys免於受到透過Google所進行的攻擊,就算是內部惡意攻擊者也無法竊取這些私人資料,可說是提高了系統的安全性。

在網頁中建立Passkeys的方式非常簡單,用戶首先需要確認帳戶資訊,並在提示出現時(如下圖),使用指紋、人臉辨識或PIN碼等進行螢幕解鎖,登入時也是按照上述相同步驟。由於這些解鎖螢幕的方式簡便又快速,其恢復機制(指輸入錯誤後,清除重新再輸入的循環)也可預防暴力猜測,如果出現連續驗證錯誤,該系統就會自動關閉。

passkeys
(由左至右)1. 創建→指紋、人臉或PIN號碼驗證 2. 登入選擇身分→驗證

本次也提供支援跨裝置服務,若使用者想利用Passkeys登入電腦,可直接掃描網頁上的QR Code。而Passkeys也在不同平台與瀏覽器提供統一的體驗,舉例來說,Android用戶可以在Mac上使用Safari登入網站;Windows的Chrome用戶則能使用iOS系統的手機執行驗證登入。

Google Passkeys
跨裝置QR Code登入。
圖/ Google

除了針對使用者的功能,Google也為開發者提供標準WebAuthn API(Web Authentication Application Programming Interface,允許使用者透過行動裝置、生物辨識或安全金鑰登入的標準,為FIDO 2.0的新機制),讓開發者可以在Chrome網頁中為用戶建立Passkeys驗證系統。對此,官方開放他們註冊Google Play服務測試版,以及Chrome Canary(開發人員專用瀏覽器版本),以進行建置與測試。

以上更新預計會在今年稍晚於穩定版推出,之後官方希望加入原生Android應用程式的API,讓開發者可以在App中建立Passkeys,其用戶亦可選擇使用萬能鑰匙或密碼登入,其最終目的是讓所有人漸漸習慣使用Passkeys,並創造一個不會因忘記或洩露密碼而困擾的美好未來。

解決資料洩露、密碼重複,FIDO提無密碼認證

根據研究團隊Digital Shadows Photon Research的針對暗網(Dark Web,指搜尋引擎無法查到的網站)的調查,自2018到2020年,被盜用的帳戶與密碼增加了300%,共有150億份相關機密資料遭到洩露。美國軟體公司SecureLink在2022年發布的「網路安全與第三方遠端訪問風險」報告也指出,有54%的安全問題是由冒充或竊取身份所引起。

且根據資訊技術公司SpyCloud的2022年度個資外洩報告,在分析17億個帳戶資料後,發現有64%的用戶仍在不同帳號中,使用已暴露帳戶的相同密碼。也就是說,密碼不再是一道強而有力的防線,而且在一次管理不同網站帳戶的情況下,用戶實在難以避免使用重複密碼。

為了解決這個痛點,FIDO標準就此誕生,旨在將用戶的生物特徵(人臉、指紋等)註冊成一組鑰匙,而每個人只要握有自己的鑰匙,就能在各大網站與應用程式中暢通無阻。最初的FIDO 1.0 注重硬體金鑰載具、無密碼認證、本機認證機制,後來升級為FIDO 2.0後,允許瀏覽器進行金鑰註冊與驗證,使用金鑰載具與行動驗證App實現多重驗證標準。

FIDO
FIDO:簡單、穩定、身份驗證

「無密碼驗證」也因此受到各個企業矚目,對一般使用者來說,不僅改善使用者體驗,也能降低網路釣魚、資料洩露風險;而對於企業來說,引入Passkeys可以加強安全性,防止駭客進入內部系統竊許重要資訊。

國際市場研究團隊ResearchAndMarkets預估,無密碼身分驗證的市場價值將從2021年的127.9億美元,上升到2030年的536.4億美元,2022到2030年的複合年均成長率(CAGR)可達16.7%。團隊推測,隨著電子產品的普及,人們開始關注安全性需求以及資料外流問題,可能是市場成長的主要原因。

蘋果、微軟積極跟上趨勢,準備好走向無密碼時代

在本年(2022)五月,蘋果(Apple)、Google與微軟(Microsoft)等眾多企業紛紛表示支持FIDO聯盟與W3C理事會提出的通用無密碼登入標準(common passwordless sign-in standard),希望向消費者提供一致、安全、簡單易操作,無須輸入密碼的系統。

稍早,蘋果也在於WWDC 2022開發者大會中宣布引進Passkeys功能,透過Face ID或Touch ID進行生物認證後,取得一組存放在使用者端的私鑰,而iCloud也可以幫忙同步不同裝置上的鑰匙,用戶只需要透過生物特徵辨識就能進行登入。且蘋果也採用點對點加密,故除了本人以外皆無法取得Passkeys,此功能目前已在iOS 16、iPadOS 16與macOS 13上路。

apple passkeys
蘋果指出:Passkeys比起密碼更加安全、容易使用,且可以跨平台登入。

目前,微軟也在測試無密碼驗證機制,Windows Hello企業版不僅提供生物辨識與PIN碼驗證,也結合企業身份辨識服務Azure Active Directory(Azure AD),設計出一套利用數位簽證與加密技術進行驗證的機制。而Microsoft Authenticator(微軟身份驗證器)也有提供生物辨識、加入Azure AD,不過它還允許使用者選擇手機號碼或身分驗證App方式進行認證。

除科技巨頭紛紛投入無密碼驗證,美國身份和訪問權限管理公司Okta提供一種名為Okta FastPass的身分驗證模式,讓使用者將自己的裝置登記到其通用目錄(Universal Directory),如此一來,用戶無須密碼也可以直接登入雲端或企業內部的App。

另一間無密碼身分驗證的供應商Hypr則是提供多重身份驗證(Multi-Factor Authentication,MFA)方案,若第三方企業或平台(如Windows、MacOS、Linux等)有與Hypr合作,建立MFA系統,獲得授權的使用者即可直接利用手機進行無密碼認證。

hypr
利用Hypr系統驗證登入成功之畫面。

儘管加強個資保護是未來不可避免的趨勢,但許多網站、App供應商,或是開發者可能也會為了穩定系統安全性、提供更完善的無密碼認證,而面臨更多技術或營運上的壓力。對於企業與消費者來說,是否能夠快速跟上並適應新時代的資安措施,會是往後無密碼認證發展的關鍵。

資料來源:9to5GoogleNeowinVentureBeatAndroid Developers BlogGoogle Security BlogVentureBeatTWCA

責任編輯:錢玉紘

關鍵字: #隱私與資安
往下滑看下一篇文章
從智慧助手到自主代理:博弘雲端如何帶領企業走上 AI 實踐之路
從智慧助手到自主代理:博弘雲端如何帶領企業走上 AI 實踐之路

「代理式 AI 」(Agentic AI)的創新服務正在重新塑造企業對AI的想像:成為內部實際運行的數位員工,提升關鍵工作流程的效率。代理式AI的技術應用清楚指向一個核心趨勢:2025 年是 AI 邁向「代理式 AI」的起點,讓 AI 擁有決策自主權的技術轉型關鍵,2026 年這股浪潮將持續擴大並邁向規模化部署。

面對這股 AI Agent 浪潮,企業如何加速落地成為關鍵,博弘雲端以雲端與數據整合實力,結合零售、金融等產業經驗,提出 AI 系統整合商定位,協助企業從規劃、導入到維運,降低試錯風險,成為企業佈局 AI 的關鍵夥伴。

避開 AI 轉型冤枉路,企業該如何走對第一步?

博弘雲端事業中心副總經理陳亭竹指出,AI 已經從過去被動回答問題、生成內容的智慧助手,正式進化為具備自主執行能力、可跨系統協作的數位員工,應用場景也從單一任務延伸至多代理協作(Multi-Agent)模式。

「儘管 AI 前景看好,但這條導入之路並非一帆風順。」博弘雲端技術維運中心副總經理暨技術長宋青雲綜合多份市場調查報告指出,到了 2028 年,高達 70% 的重複性工作將被 AI 取代,但同時也有約 40% 的生成式 AI 專案面臨失敗風險;關鍵原因在於,企業常常低估了導入 GenAI 的整體難度——挑戰不僅來自 AI 相關技術的快速更迭,更涉及流程變革與人員適應。

2-RD096270.jpg
博弘雲端事業中心副總經理陳亭竹指出,AI 已經從過去被動回答問題的智慧助手,正式進化為具備自主執行能力、可跨系統協作的數位員工。面對這樣的轉變,企業唯有採取「小步快跑、持續驗證」的方式,才能在控制風險的同時加速 AI 落地。
圖/ 數位時代

正因如此,企業在導入 AI 時,其實需要外部專業夥伴的協助,而博弘雲端不僅擁有導入 AI 應用所需的完整技術能力,涵蓋數據、雲端、應用開發、資安防禦與維運,可以一站式滿足企業需求,更能使企業在 AI 轉型過程中少走冤枉路。

宋青雲表示,許多企業在導入 AI 時,往往因過度期待、認知落差或流程改造不全,導致專案停留在測試階段,難以真正落地。這正是博弘雲端存在的關鍵價值——協助企業釐清方向,避免踏上產業內早已被證實「不可行」的方法或技術路徑,縮短從概念驗證到正式上線的過程,讓 AI 真正成為可被信賴、可持續運作的企業戰力。

轉換率提升 50% 的關鍵:HAPPY GO 的 AI 落地實戰路徑

博弘雲端這套導入方法論,並非紙上談兵,而是已在多個實際場域中驗證成效;鼎鼎聯合行銷的 HAPPY GO 會員平台的 AI 轉型歷程,正是其最具代表性的案例之一。陳亭竹說明,HAPPY GO 過去曾面臨AI 落地應用的考驗:會員資料散落在不同部門與系統中,無法整合成完整的會員輪廓,亦難以對會員進行精準貼標與分眾行銷。

為此,博弘雲端先協助 HAPPY GO 進行會員資料的邏輯化與規格化,完成建置數據中台後,再依業務情境評估適合的 AI 模型,並且減少人工貼標的時間,逐步發展精準行銷、零售 MLOps(Machine Learning Operations,模型開發與維運管理)平台等 AI 應用。在穩固的數據基礎下,AI 應用成效也開始一一浮現:首先是 AI 市場調查應用,讓資料彙整與分析效率提升約 80%;透過 AI 個性化推薦機制,廣告點擊轉換率提升 50%。

3-RD096215.jpg
左、右為博弘雲端事業中心副總經理陳亭竹及技術維運中心副總經理暨技術長宋青雲。宋青雲分享企業導入案例,許多企業往往因過度期待、認知落差或流程改造不全,導致專案停留在測試階段,難以真正落地。這正是博弘雲端存在的關鍵價值——協助企業釐清方向,避免踏上產業內早已被證實「不可行」的方法或技術路徑,縮短從概念驗證到正式上線的過程,讓 AI 真正成為可被信賴、可持續運作的企業戰力。
圖/ 數位時代

整合 Databricks 與雲端服務,打造彈性高效的數據平台

在協助鼎鼎聯合行銷與其他客戶的實務經驗中,博弘雲端發現,底層數據架構是真正影響 AI 落地速度的關鍵之一,因與 Databricks 合作協助企業打造更具彈性與擴充性的數據平台,作為 AI 長期發展的基礎。

Databricks 以分散式資料處理框架(Apache Spark)為核心,能同時整合結構化與非結構化資料,並支援分散式資料處理、機器學習與進階分析等多元工作負載,讓企業免於在多個平台間反覆搬移資料,省下大量重複開發與系統整合的時間,從而加速 AI 應用從概念驗證、使用者驗收測試(UAT),一路推進到正式上線(Production)的過程,還能確保資料治理策略的一致性,有助於降低資料外洩與合規風險;此對於金融等高度重視資安與法規遵循的產業而言,更顯關鍵。

陳亭竹認為,Databricks 是企業在擴展 AI 應用時「進可攻、退可守」的重要選項。企業可將數據收納在雲端平台,當需要啟動新型 AI 或 Agent 專案時,再切換至 Databricks 進行開發與部署,待服務趨於穩定後,再轉回雲端平台,不僅兼顧開發效率與成本控管,也讓數據平台真正成為 AI 持續放大價值的關鍵基礎。

企業強化 AI 資安防禦的三個維度

隨著 AI 與 Agent 應用逐步深入企業核心流程,資訊安全與治理的重要性也隨之同步提升。對此,宋青雲提出建立完整 AI 資安防禦體系的 3 個維度。第一是資料治理層,企業在導入 AI 應用初期,就應做好資料分級與建立資料治理政策(Policy),明確定義高風險與隱私資料的使用邊界,並規範 AI Agent「能看什麼、說什麼、做什麼」,防止 AI 因執行錯誤而造成的資安風險。

第二是權限管理層,當 AI Agent 角色升級為數位員工時,企業也須比照人員管理方式為其設定明確的職務角色與權限範圍,包括可存取的資料類型與可執行的操作行為,防止因權限過大,讓 AI 成為新的資安破口。

第三為技術應用層,除了導入多重身份驗證、DLP 防制資料外洩、定期修補應用程式漏洞等既有資安防禦措施外,還需導入專為生成式 AI 設計的防禦機制,對 AI 的輸入指令與輸出內容進行雙向管控,降低指令注入攻擊(Prompt Injection)或惡意內容傳遞的風險。

4-RD096303.jpg
博弘雲端技術維運中心副總經理暨技術長宋青雲進一步說明「AI 應用下的資安考驗」,透過完善治理政策與角色權限,並設立專為生成式 AI 設計的防禦機制,降低 AI 安全隱私外洩的風險。
圖/ 數位時代

此外,博弘雲端也透過 MSSP 資安維運託管服務,從底層的 WAF、防火牆與入侵偵測,到針對 AI 模型特有弱點的持續掃描,提供 7×24 不間斷且即時的監控與防護。不僅能在系統出現漏洞時主動識別並修補漏洞,更可以即時監控活動,快速辨識潛在威脅。不僅如此,也能因應法規對 AI 可解釋性與可稽核性的要求,保留完整操作與決策紀錄,協助企業因應法規審查。

「AI Agent 已成為企業未來發展的必然方向,」陳亭竹強調,面對這樣的轉變,企業唯有採取「小步快跑、持續驗證」的方式,才能在控制風險的同時,加速 AI 落地。在這波變革浪潮中,博弘雲端不只是提供雲端服務技術的領航家,更是企業推動 AI 轉型的策略戰友。透過深厚的雲端與數據技術實力、跨產業的AI導入實務經驗,以及完善的資安維運託管服務,博弘雲端將持續協助企業把數據轉化為行動力,在 AI Agent 時代助企業實踐永續穩健的 AI 落地應用。

>>掌握AI 應用的新契機,立即聯繫博弘雲端專業顧問

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

看更多獨享內容

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
2026 大重啟
© 2026 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓