AI時代にいまだ「6桁パスコード」で何でもできていいのか?
副題:現代のセキュリティは、パスコードという脆弱な核(コア)を、生体認証という硬い殻で包んだだけのものかもしれない。

1. イントロダクション:隠された前提
私たちは毎日、無意識にスマートフォンに指をかざし、顔を向けます。
Face IDや指紋認証は、魔法のように一瞬で「私」を証明してくれます。しかし、その高度な生体認証の裏側に、
が存在していることに、どれほどの人が意識的でしょうか。
そしてこの構造は、スマートフォンだけの問題ではありません。銀行アプリ、企業VPN、クラウド管理画面、デジタルID基盤――多くのシステムがいまだに、ある共通前提に依存しています。
しかしAIが人間の思考パターンを学習し、行動予測をミリ秒単位で最適化できる時代において、この前提は静かに崩れ始めています。
2. データの裏付け:6桁のエントロピーという数学的限界
6桁のパスコード(000000〜999999)の組み合わせは100万通り。エントロピーは約19.9ビットです。セキュリティの観点から見れば、これは極めて小さい数値です。
多くのセッショントークン: 128ビット以上

- 暗号鍵の標準: 256ビット
- 6桁のパスコード: 19.9ビット
- 現代の暗号設計と比較すれば、パスコードは桁違いに「弱い」のです。
■ ブルートフォースの現実
現代の演算能力において、100万通りの試行は計算資源としては微小です。もちろんデバイス側には入力制限がありますが、それは「総当たり」への対策に過ぎません。ショルダーサーフィン(盗み見)やソーシャルエンジニアリング、フォールバックの悪用といった攻撃に対して、この数学的薄さは依然として致命的です。

■ 推測の最適化
さらに、AIは人間の選好を学習できます。「123456」や誕生日、繰り返し数字など、実際の使用分布は均一ではありません。AIは「人間が選びやすい数字」を優先的に試行できるため、実質的な探索空間は100万通りよりはるかに小さいのです。
3. パスコードの正体:UXのための妥協
では、なぜこれほど弱い仕組みが、いまだに中核に残っているのでしょうか。答えは明確です。それは「セキュリティ」ではなく、
のためです。
生体認証が失敗したときにユーザーを締め出さないためのフォールバック。それがパスコードの本質です。巨大テック企業は長年、
というトレードオフを受け入れてきました。AI以前の時代には、これは合理的なUX判断でした。
4. 構造的問題:Authorization Gap(認可の空白)
ここで重要なのが、私が提唱している Authorization Gap(認可の空白) です。現在の多くのOS設計は、以下の論理で動いています。
1. Authentication(認証):成功
2. Execute(実行):許可
しかし、この間に存在すべき Intent Verification(意図の検証) が欠落しています。パスコードによるフォールバックが成功した瞬間、システムは「本人」と断定し、高額送金や設定変更を無条件で許可します。システムは一度も問わないのです。
ここに生まれる構造的な空白が、Authorization Gapです。
5. 核と殻:セキュリティの脆い真実

現代のセキュリティは、次の二重構造を持っています。
- 外側: 生体認証(強い殻)
- 内側: パスコード(脆弱な核)
どれほど殻が強固でも、フォールバックという仕様がある限り、システム全体の強度は最終的に「核」のレベルまで落ちます。
これは個別企業の問題ではなく、「知識ベースのセキュリティ(Knowledge-based security)」という思想そのものの限界です。
6. AI時代の加速
かつて、この構造を突くには相当な労力が必要でした。しかしAIは、行動予測、音声合成による権威偽装、文脈操作を高速化・最適化します。
攻撃は「鍵を壊す」方向から、
「人間を使う」方向
へと進化しました。そのとき、最終防衛ラインが6桁の数字であるという事実は、極めて重い意味を持ちます。
7. 未来への提案:Intent Lock(意図のロック)
解決策は、認証の強化ではありません。必要なのは、「認可の再設計」 です。
- 認証手段に応じて実行可能範囲を制限する
- 高リスク操作にパスコード単体のフォールバックを許可しない
- 表示された操作内容と実行リクエストを構造的に拘束する
概念実装(擬似コード)
func executeHighRiskAction(action: Action, method: AuthMethod) {
// 高リスクな操作(送金、ID変更など)において
if action.riskLevel == .high {
// 生体認証と同等の強度を持つ手段以外は拒否する
guard method == .biometricStrong else {
throw SecurityError.insufficientIntentLevel
}
}
process(action)
}
重要なのは、
「誰か(Identity)」ではなく「何をしようとしているか(Intent)」
に基づいて実行を制約すること。これが Intent Lock の基本思想です。
8. 結論:信頼をリファクタリングする時代
パスコードはもはや信頼の根拠にはなりません。それはAI時代以前の設計思想であり、今やシステム全体の
単一障害点(Single Point of Failure)
になりつつあります。
セキュリティの次の進化は、
Identity Verification(本人確認)から Intent Confinement(意図の拘束)
への移行です。
「成功した認証」こそが最大のリスクにならないように。信頼は、今、再構築されなければなりません。
📅 一緒にパスコードの時代を終わらせませんか?共同技術監査へのお誘い
Mediumでのセキュリティ提言が公開1日で世界から2,000回表示される異例の反響を呼んでいます。
認証の死角「Authorization Gap」を埋める新理論の社会実装に向け、
共同技術監査
を開始しました。
パスコードの限界を共に超える技術者の参加を求めています。
詳細は
日本語版:Zenn
英語版: Medium
連載【Appleへの提言】iPhoneの「6桁の数字」を、真の信頼に変えるために:「3つの解決ステップ」
【Appleへの提言No.1 マニフェスト】
iPhoneの「6桁の数字」を、真の信頼に変えるために:「3つの解決ステップ」
【Appleへの提言No.2 序章編】
「パスコード」という名の裏口:iPhoneの鉄壁な守りに隠された意外な弱点
【Appleへの提言No.3 解析編】
iOSにおける「構造的損壊」の足跡:盗まれたパスコードが引き起こす、バイオメトリクスなき破壊
【Appleへの提言No.4 解決編】
3つの提案:銀行アプリに「選択権」をAPIフラグでVcamとパスコードの罠を塞ぐなど
【Appleへの提言No.5 事例編】
iOSセキュリティ提言の変遷と私の3つの提案の違い
【Appleへの提言No.6 協力編】
1人の限界を超えて「共同技術監査(Collective Technical Audit)」への招待
Discussion