まことにもっともな疑問だと思います。公開鍵暗号には、狭義の公開鍵暗号と、広義の公開鍵暗号があります。パスキーで使われているのは、広義の公開鍵暗号です。
狭義・広義だと紛らわしいので、狭義の方をPublic Key Encryption(PKE)、広義の方をPublic Key Cryptography(PKC)と表記する場合があります。光成さんのブログ記事がわかりやすいです。
この記事からスライドを以下に引用します。

パスキーで使うのは公開鍵と秘密鍵を用いたデジタル署名でして、暗号化・復号を行うわけではありません。そのあたりも、光成さんの記事にはクイズとして書かれています。
サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。
SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。
ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。
TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。
答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。
ご質問に戻りますが、
つまり公開鍵を使った仕組み(PKIに支えられた仕組み)はすべて公開鍵暗号方式と呼んでいいのでしょうか。
公開鍵を用いた仕組みとして、Public Key Cryptography(PKC)の方は、暗号化・復号に加えて署名や鍵共有を含めた広い概念です。日本語だと公開鍵暗号技術と書いたりしますが、紛らわしいことには変わらないですね。ちなみに、パスキーではPKIは使いません。PKIを使うかどうかにかかわらずに、公開鍵と秘密鍵を用いた、あるいはこれらに関連する暗号化・復号、署名、鍵共有をPublic Key Cryptography(公開鍵暗号技術)と称します。
あと、話がずれますが、パスキーがなぜ安全か、という解説サイトの中には、
生体認証だから安全だ、と書いてあるサイトもありました。
これは暗号化の仕組みとはまったく異なるので、間違いだと思っています。
そのとおりです。これはよくある間違いでマスコミなどでは「パスキーは生体認証だから安全」と説明している場合が多いですが、パスキーはデジタル署名を用いた認証です。