Hackathon di passkey a Tokyo: passkey sui dispositivi IoT e altro

Milica Mihajlija
Milica Mihajlija

Nel giugno 2024, Google ha collaborato con la FIDO Alliance per organizzare un hackathon tramite passkey a Tokyo. La l'obiettivo era offrire ai partecipanti un'esperienza pratica con lo sviluppo di passkey e prototipazione di passkey per prodotti reali, con Google e FIDO Alliance a disposizione del personale per fornire indicazioni.

Nell'hackathon, 9 squadre si sono immerse nelle passkey e i giudici ne hanno selezionati quattro progetti innovativi e di impatto.

Gran vincitore: team pkLock SFC-RG della Keio University (Keio University)

team pkLock.

La squadra SFC-RG pkLock della Keio University è stata l'unica squadra in questa competizione a affrontare la sfida di combinare i dispositivi IoT con le passkey e portato una stampante 3D.

Il suo pkLock (pronunciato "pic-lock") mira a risolvere il problema comune il complicato trasferimento delle chiavi ad Airbnb e ad altre strutture ricettive private l'autenticazione cross-device.

Il dispositivo che hanno creato è un dispositivo di visualizzazione dei codici QR installato sul all'esterno della porta e un dispositivo di sblocco installato all'interno. Inoltre, al dispositivo, c'è un'applicazione web che gli utenti utilizzano per prenotare sblocco. Gli ospiti possono aprire la porta tenendo la mano sotto il QR un dispositivo di visualizzazione dei codici davanti alla porta, che legge il codice QR visualizzato con utilizzando il cellulare ed eseguendo l'autenticazione tramite passkey (cross-device) autenticazione).

Hanno inoltre prestato particolare attenzione alla progettazione di un dispositivo sofisticato che ospitasse che vorrebbe installare nei loro alloggi. Con il loro approccio completo, il che tiene conto anche della potenziale diffusione di questi dispositivi, ha fatto presa sulla giuria.

Porta in miniatura con pkLock.

Durante la presentazione, hanno suscitato entusiasmo tra il pubblico aprire una porta in miniatura realizzata durante l'hackathon. Per questo Dimostrazione, sul dispositivo veniva visualizzato un codice QR contenente un URL con che indirizza gli utenti a una pagina di autenticazione. In futuro l'azienda prevede di implementare il trasporto ibrido sul dispositivo per consentire lo sblocco diretto. Hanno vinto l'hackathon per i loro sforzi pionieristici nell'esplorazione delle possibilità usando passkey sui dispositivi IoT.

Premio FIDO 1: SKKN (Waseda University)

del team SKKN.

SKKN è un gruppo di ricerca della Waseda University, specializzato in privacy di Google Cloud. Il team ha presentato un caso d'uso molto avanzato delle passkey, che combina usando tecnologie emergenti ecredenziali verificabili. (VC) e prova della conoscenza zero. Poiché le credenziali verificabili e la prova della conoscenza zero sono al centro delle identità sovranante e l'identità decentralizzata (SSI/DID), presentazione ha attirato l'attenzione sia della giuria dell'hackathon che altri partecipanti.

Le credenziali verificabili (VC) sono certificati digitali che dimostrano che l'utente informazioni come nome, affiliazione e indirizzo. Se il Titolare (portafoglio) archivia e gestisce le VC è vulnerabile, le VC possono essere rubate da altri possono impersonare l'utente presentando il VC. Oltre ad attivare solo utente che dispone delle credenziali FIDO per presentare la VC, ha sviluppato un metodo che consente solo ai servizi di portafoglio fidato di gestire le VC.

La loro implementazione ha mostrato diversi vantaggi:

  • Collegando ed emettendo VC e credenziali FIDO, solo il proprietario del FIDO possono utilizzare le VC.
  • È possibile utilizzare solo portafogli attendibili dall'emittente e dal verificatore.
  • Con le passkey è possibile eseguire il backup e il recupero di VC e wallet. che gli utenti possono ripristinare anche se perdono il dispositivo.

Premio FIDO 2: ID TOKYU (Tokyu)

team ID TOKYU.

Il team URBAN HACKS, noto anche come team ID DI TOKYU, di Tokyu Corporation, ha ricevuto il premio FIDO per l'innovativa adozione delle passkey per TOKYU ID. Il gruppo di Tokyu è un grande conglomerato giapponese con un'ampia gamma di aziende incentrate sui trasporti e sullo sviluppo urbano.

TOKYU ID è progettato per semplificare le interazioni quotidiane, ad esempio i viaggi in treno. Riconoscendo l'importanza fondamentale dell'esperienza utente, il team ha implementato accesso tramite passkey a febbraio 2024 per risolvere potenziali problemi come la mancanza di un addestramento dovuto ai ritardi nell'autenticazione a due fattori nei servizi di biglietteria digitale forniti da un'applicazione web.

Hanno partecipato a questo hackathon per convalidare la loro vision per TOKYU ID. Lo scenario ideale prevede che tutti gli utenti si registrino e accedano utilizzando passkey, insieme a un recupero semplice dell'account. A questo scopo, si è concentrata su due implementazioni chiave durante l'hackathon: consentire la registrazione tramite passkey durante la procedura di iscrizione iniziale e introduce l'accesso tramite social recupero dell'account. Solo, dopo il recupero tramite l'accesso tramite social, gli utenti vengono a registrare una passkey, che sottolinea l'impegno del team a un design incentrato sulle passkey. Inoltre, ha integrato FedCM per migliorare l'esperienza utente esperienza nelle procedure di collegamento degli account.

Richiesta di conferma da Google.

L'approccio incentrato sulle passkey del team di ID di TOKYU ha dimostrato una profonda comprensione delle esigenze degli utenti e dei requisiti dei prodotti. All'hackathon, hanno avuto successo implementato la soluzione e presentato una presentazione interessante, che ha il premio FIDO. In particolare, ha integrato Accedi con Google senza utilizzare SDK GIS con JavaScript vanilla e FedCM!

Premio Google: Team Nulab (Nulab)

Team Nulab.

Nulab è una società di software che fornisce servizi come come Backlog, Cacoo e Nulab Superato. Hanno più sistemi a due fattori soluzioni di autenticazione (token di sicurezza, OTP per SMS, OTP per l'email, TOTP) e WebAuthn nei loro servizi. Nulab è stato uno dei primi utenti ad adottare WebAuthn e hanno passkey completamente supportate da ottobre 2023.

Sono state implementate otto nuove funzionalità:

  • Una scheda per le passkey
  • Contenuti introduttivi relativi alle passkey
  • Premi per utenti che usano le passkey
  • Assistenza per recuperare facilmente l'account
  • Accedere con un pulsante per le passkey
  • 2FA obbligatoria per gli utenti che adottano una passkey
  • Rimozione di password e promozione di passkey per fughe di credenziali
  • Promuovere le passkey quando si reimposta una password

Ha dimostrato l'assistenza necessaria per recuperare facilmente l'account durante l'hackathon: L'idea era di sollecitare l'utente con un'ulteriore azione quando aggiungeva passkey. Se la passkey aggiunta è legata al dispositivo, consiglia all'utente di aggiungerne un'altra passkey di un altro gestore delle password. Se la passkey aggiunta è sincronizzata, consiglia all'utente di rimuovere la password.

Ha anche implementato i premi per gli utenti che adottano passkey con un account utente evidenziazione dell'icona. Quando l'utente adotta una passkey associata a un dispositivo, l'icona si attiva a fare cerchiare. Quando l'utente adotta una passkey sincronizzata, l'icona inizia a lampeggiare. Poiché si tratta di uno strumento aziendale, questo motiva gli utenti a distinguersi all'azienda adottando le passkey.

I giudici sono rimasti colpiti dalle loro idee creative per migliorare la passkey e, in particolare, il modo in cui gli utenti possono recuperare il proprio account.

Progetti più interessanti

Tutte le squadre dell'hackathon hanno avuto idee interessanti; ecco un'occhiata i relativi progetti:

  • Nikkei ID (Nikkei): sono state implementate passkey oltre a OpenID Connect, riducendo le difficoltà per gli utenti.
  • Dentsu Soken (Dentsu Soken): passkey combinate con Accedi con Google per un facile onboarding degli utenti.
  • SST-Tech (Secure Sky Technology): emulazione delle passkey esplorata per valutazioni della sicurezza.
  • Ajitei Nekomaru (Keio University): introduzione dell'autenticazione tramite passkey a un SGA open source.
  • MyLIXIL (LIXIL): implementazione eseguita per l'implementazione delle passkey come di autenticazione per MyLIXIL.

Per ulteriori dettagli su ciascun progetto, Report sugli hackathon relativi alle passkey di Tokyo.

Concetti chiave e futuro

Durante l'hackathon, i partecipanti hanno condiviso feedback e domande preziosi, sottolineando sia l'entusiasmo per le passkey sia le aree di miglioramento. Ecco alcuni dei concetti chiave dell'hackathon:

  • È in aumento l'interesse nel combinare le passkey con altre tecnologie, come credenziali verificabili e prove a conoscenza zero.
  • L'esperienza utente rimane una priorità assoluta e i team si concentrano sulla realizzazione le passkey sono ancora più facili da usare e adottare.
  • L'hackathon ha messo in evidenza il potenziale che le passkey si estendevano oltre degli accessi tradizionali, in aree come l'IoT e l'identità digitale.

L'evento è stato un successo strepitoso, ha dato vita a nuove idee e collaborazioni. Come l'adozione delle passkey è più ampia; eventi come questo sono fondamentali per promuovere l'innovazione e per affrontare le sfide.

È un momento entusiasmante per le passkey e l'hackathon di Tokyo ne è la prova gli sviluppatori sono ansiosi di superare i limiti del possibile.