パスキー ハッカソン(東京で開催): IoT デバイスのパスキーなど

2024 年 6 月、Google は FIDO と提携 アライアンスと連携して、東京でパスキー ハッカソンを主催する。「 目的は、パスキーの開発とデプロイについて、参加者に Google および FIDO Alliance と協力して、実際の製品で使用するパスキーのプロトタイピングを支援 ガイダンスを提供します。

ハッカソンでは 9 つのチームがパスキーに飛び込み、審査員は上位 4 つのチームを選出しました。 支援することです。

最優秀賞: 慶尚大学 SFC-RG pkLock チーム(京大)

pkLock チーム。

この大会では、慶応大学 SFC-RG pkLock チームが IoT デバイスとパスキーを組み合わせるという課題に取り組んでおり、 3D プリンタを持ち込みました。

pkLock(「ピックロック」と発音)は パスキーを使用して Airbnb などの民泊施設のキーの受け渡しが面倒 考えています

作成したデバイスは、QR コード表示デバイスが ドアの外側に、ロック解除装置が取り付けられています。その他の ユーザーが予約や支払いに使うウェブ アプリケーションがあり、 あります。ゲストは QR の下に手をかざすとドアのロックを解除できます ドアの前に設置されたコード表示装置で、表示された QR コードを読み取ります。 パスキー認証(クロスデバイス あります。

同社はまた、高機能なデバイスとして設計され、 会議室に設置することを望んでいます同社の包括的なアプローチは こうしたデバイスの普及も考慮しています。 審査員の共感を呼びました

pkLock が組み込まれた小型ドア。

プレゼンテーションでは、 ハッカソンで作られたミニチュアのドアが開けられました。今回 URL を含む QR コードがデバイスで このトークンによって、ユーザーを認証ページに誘導できます。将来的には 直接ロック解除を可能にするために、デバイスにハイブリッド トランスポートを実装する。勝ちました 新たな可能性を探る先駆的な取り組みを称えたハッカソン パスキーの使用もおすすめします

FIDO Award 1: SKKN(早大大学)

。

SKKN は、早大大学のプライバシー専門の研究グループです。 学びます。チームは、複数のパスキーを組み合わせて、 新しいテクノロジーで認証されるため、検証可能な認証情報が (VC)とゼロ知識証明が必要です。 検証可能なクルデンシャルやゼロ知識証明が注目されているなか、 自主性に関するアイデンティティ 分散型 ID(SSI/DID) ハッカソンの審査員と両社の双方が できます。

検証可能な認証情報(VC)は、ユーザーを証明するデジタル証明書 氏名、所属、住所などの情報が含まれます。所有者(ウォレット)が VC の保存と管理が脆弱になり、VC が他者に盗まれる可能性がある VC を提示することでユーザーになりすますことができます。スコープに含まれる VC を提示するための FIDO 認証情報を持つユーザーに、 安全なウォレット サービスのみが VC を処理できるようにします。

この実装にはいくつかの利点があります。

  • VC と FIDO 認証情報をリンクして発行することで、FIDO の所有者のみが VC を使用できます。
  • カード発行会社と検証ツールが信頼するウォレットのみを使用できます。
  • パスキーを使用することで、VC やウォレットのバックアップと復元が可能になります。 ユーザーはデバイスを紛失しても復元できます。

FIDO アワード 2: 東急 ID(東急)

TOKYU ID チームによるものです。

東急 ID チーム(別名:TOKYU ID チーム)は、 は、東京で革新的なパスキーを採用した企業として FIDO Award を受賞しました あります。東急グループは、世界最大級の大手コングロマリットで 交通や都市開発を中心とした事業を展開しています。

TOKYU ID は、電車への乗車などの日常的な交流を合理化できるように設計されています。 ユーザー エクスペリエンスの重要性を認識したチームは、 パスキー ログインを 2024 年 2 月にリリースし、 デジタル チケット サービスにおける 2 要素認証の遅延によるトレーニング ウェブ アプリケーションで提供されるサービスです。

同社はこのハッカソンに参加して、TOKYU ID に対するビジョンを検証しました。 理想的なシナリオでは、すべてのユーザーが シームレスなアカウント復元と組み合わせることができます。そのため同社は パスキー登録の有効化 ソーシャル ログインを導入して アカウント復元ユニークな点として、ソーシャル ログインによる復元後、ユーザーは パスキーの登録が許可されており、 パスキー中心の設計になっていますまた、FedCM を統合することで、ユーザー エクスペリエンスの 経験が豊富です。

Google からのログイン メッセージ。

パスキー中心のアプローチにより ユーザーのニーズやプロダクト要件に基づいて判断できますハッカソンでは がソリューションを実装し、興味深いプレゼンテーションを行い、 FIDO アワードです特筆すべきは、 FedCM を使用した標準 JavaScript のみで GIS SDK を作成できます。

Google Award: Team Nulab(Nulab)

チーム Nulab

Nulab は、 BacklogCacooNulab など) 合格。複数の 2 要素認証プロセスが 認証ソリューション(セキュリティ キー、SMS OTP、メール OTP、TOTP)、WebAuthn 提供しますNulab は WebAuthn を いち早く採用し 2023 年 10 月以降、完全にサポートされているパスキーを利用できるようになりました

同社は 8 つの新機能を実装しました。

  • パスキー カード
  • パスキーの紹介コンテンツ
  • パスキー利用者の特典
  • スムーズなアカウント復元のサポート
  • パスキー ボタンでログインする
  • パスキーの導入には 2 要素認証が必須
  • パスワードの削除と、認証情報の漏洩におけるパスキーのプロモーション
  • パスワードのリセット時にパスキーを昇格させる

ハッカソンでは、アカウント復元をスムーズに行うためのサポートのデモを行いました。 アイデアは、API を追加するときにユーザーに追加のアクションを あります。追加したパスキーがデバイスにバインドされている場合は、別のパスキーを追加することをお客様におすすめします。 パスワード マネージャーからパスキーを復元することはできません。追加したパスキーが同期されている場合、 ユーザーにパスワードの削除を推奨する。

また、ユーザー アカウントでパスキーを採用したユーザーに対する報酬も実装しました アイコンがハイライト表示されます。デバイスにバインドされたパスキーをユーザーが使用すると、アイコンが 確認できます。同期されたパスキーをユーザーが使用すると、アイコンが点滅し始めます。 これはエンタープライズ ツールなので、 2023 年にパスキーを導入しました

審査員一同は、パスキーを改善するクリエイティブなアイデアに感銘を受けました。 実装、特にユーザーがアカウントを復元する方法について説明します。

その他の興味深いプロジェクト

ハッカソンではどのチームも興味深いアイデアを持ち、 目的:

  • 日経 ID(日経 ID): OpenID Connect 上にパスキーを実装しました。 ユーザーの負担を軽減します
  • 電通総研: パスキーと Google ログインの組み合わせ シームレスなユーザーオンボーディングが可能です
  • SST-Tech(Secure Sky Technology): パスキー エミュレーションを検討しました。 セキュリティ診断サービスを提供しています。
  • Ajitei Nekomaru(慶尚大学): パスキー認証を導入しました オープンソースの LMS です。
  • MyLIXIL(LIXIL): 認証方法を指定します。

各プロジェクトの詳細については、 東京パスキー ハッカソン レポート

教訓と今後

ハッカソンを通して、参加者は貴重なフィードバックと質問を共有し、 パスキーに対する熱意と改善の余地がある点の両方を強調しています。 以下に、ハッカソンから重要なポイントをいくつか示します。

  • パスキーと他のテクノロジーを組み合わせることへの関心が高まっています。 ゼロ知識証明などの必要性が生じるからです
  • ユーザー エクスペリエンスは引き続き最優先事項であり、チームはユーザー エクスペリエンスの向上、 簡単に使用 / 導入できます。
  • ハッカソンでは、パスキーの将来性を明らかにしました。 従来のログインが、IoT やデジタル ID などの分野に侵入しています。

このイベントは大成功を収め、新しいアイデアやコラボレーションが生まれました。として 広く普及し、イノベーションを推進するための鍵となります。 課題への対処

今年はパスキーのエキサイティングな時期であり、東京ハッカソンはその証です 開発者たちは可能性の限界を押し広げようとしています。