#author("2024-03-31T16:12:49+09:00","default:irrp","irrp")
#author("2024-04-26T22:24:52+09:00","default:irrp","irrp")
→認証技術

→パスワード認証

#contents


*一般 [#za9b7595]
-[[パスワードレス化が進まないのはなぜ? 普及停滞を打開する認証手法「パスキー」への期待と導入のストーリー (1/3)|EnterpriseZine(エンタープライズジン)>https://enterprisezine.jp/article/detail/19540]] 2024.4

-[[社内をパスワードレスにするため頑張った話(前編) #Microsoft - Qiita>https://qiita.com/akihiro_suto/items/1536a623638d5aaa9456]] 2023.12
--[[社内をパスワードレスにするため頑張った話(中編) #Microsoft - Qiita>https://qiita.com/akihiro_suto/items/f2d2b637635bebe287ea]] 

-パスワードレス認証 … パスワード以外の情報を用いた認証。多くの場合生体認証を指すことが多い

-[[プラットフォームアカウントに紐づけられたクレデンシャルを利用するユーザー認証について - r-weblife>https://ritou.hatenablog.com/entry/2023/04/28/060000]] 2023.4

-[[パスワードレス時代のOpenID Connectの活用 / 20230404-OAuth-Numa-Workshop - Speaker Deck>https://speakerdeck.com/kuralab/20230404-oauth-numa-workshop]] 2023.4


*パスキー [#te5456e3]
-[[パスキーについて今日時点の僕が知っていること / What I Know About Passkeys as of Today - Speaker Deck>https://speakerdeck.com/nkzn/what-i-know-about-passkeys-as-of-today]] 2024.3

-[[パスキーの同期について調べてみた #パスキー - Qiita>https://qiita.com/ssc-dninomiya/items/5a5e5eed01f72ac19564]] 2024.3

-[[スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?(1/3 ページ) - ITmedia Mobile>https://www.itmedia.co.jp/mobile/articles/2403/04/news027.html]] 2024.3

-[[パスワードはおしまい! 認証はパスキーでやろう>https://zenn.dev/koduki/articles/061998796e0d33]] 2024.1

-[[[KC3 Meet! vol.1]ちょっとだけわかるPasskey - Speaker Deck>https://speakerdeck.com/ukwhatn/kc3-meet-1-passkey]] 2024.1

-[[Passkey の動向 2023年ふりかえり - Money Forward Developers Blog>https://moneyforward-dev.jp/entry/2023/12/28/100000]] 2023.12

-[[パスキーの基本とそれにまつわる誤解を解きほぐす>https://blog.agektmr.com/2023/12/passkey-mythbusting.html]] 2023.12

-[[まだはやい 効率的なパスキー管理 - 2023年12月版 - r-weblife>https://ritou.hatenablog.com/entry/2023/12/14/193454]] 2023.12

-[[パスキーの概要とKeycloakでの動作確認 #Keycloak - Qiita>https://qiita.com/tksst/items/e723612fe8e99a610609]] 2023.12

-[[いろんなウェブサービスにパスキーでログインしてみる>https://zenn.dev/kinmemodoki/articles/52c28acd4a62ba]] 2023.12

-[[パスキー認証の誤解を解く:企業のセキュリティを変える未来の鍵・パスキー - クラウド Watch[Sponsored]>https://cloud.watch.impress.co.jp/docs/topic/special/1546577.html]] 2023.11

-[[パスキーは何を解決するのか - STORES Product Blog>https://product.st.inc/entry/2023/11/13/120000]] 2023.11

-[[Passkeyを個人開発サービスに導入したお話>https://zenn.dev/wintu/articles/70024d951b41cf]] 2023.10

-[[パスキーに入門してみた話 #JavaScript - Qiita>https://qiita.com/Kodak_tmo/items/9fb6f1d65621cb5e1f90]] 2023.10

-[[パスワードなしでの認証を可能にする「パスキー」技術にはわなが潜んでいる、YubiKeyなどのハードウェア認証デバイスを利用している場合は注意 - GIGAZINE>https://gigazine.net/news/20230721-passkey-resident/]] 2023.7
--パスワードだけでなくIDの入力も不要にすることが可能ですが、鍵の保存スペースを確保する必要があります。ブラウンさんによると、ハードウェア認証デバイスにおいて鍵の保存スペースは非常に貴重とのこと。例えばYubiKeyの場合、20個から32個の鍵しか保存することができません。
--「ユーザー名やIDすら入力しなくて良くなる」というメリットが注目されてクライアント側に鍵を保存する方式が主流になっており、ハードウェア認証デバイスの容量が足りなくなる恐れがあるとブラウンさんは指摘しています。ブラウンさんのパスワードマネージャーには150を超えるサイトのパスワードが保存されており、仮に全てのサイトがパスキーに対応した場合、ブラウンさんは5個のYubiKeyを追加で購入する必要がでてくるわけです。しかも、認証するサイトごとに対応するYubiKeyに交換する必要があり、とても「使える」とは言えない状態になってしまいます。

-[[パスワードレス認証技術「パスキー」は速い、安全、便利 〜Googleが新データでアピール - 窓の杜>https://forest.watch.impress.co.jp/docs/news/1500861.html]] 2023.5

-[[「使える人にだけ使わせる」 ~ マネーフォワードIDのログインUXから見るパスキー普及のポイント - r-weblife>https://ritou.hatenablog.com/entry/2023/04/04/112023]] 2023.4

-[[ログイン画面を Passkeyに対応してみた - Fenrir Engineers>https://engineers.fenrir-inc.com/entry/2023/02/27/095922]] 2023.2

-[[パスキーはユーザー認証を どう変えるのか?その特徴と導入における課題 @ devsumi 2023 9-C-1 - Speaker Deck>https://speakerdeck.com/ritou/pasukihayuzaren-zheng-wo-doubian-erunoka-sonote-zheng-todao-ru-niokeruke-ti-at-devsumi-2023-9-c-1]] 2023.2

-[[パスキーとは? 調べてみんなが使えるように社内勉強会をしました - Fenrir Engineers>https://engineers.fenrir-inc.com/entry/2023/02/07/131140]] 2023.2

-[[「パスキー」って一体何だ? パスワード不要の世界がやってくる(1/4 ページ) - ITmedia NEWS>https://www.itmedia.co.jp/news/articles/2301/23/news086.html]] 2023.1
--生体認証をすればそのままログインが完了する」のがパスキーの世界だ。そこには、IDとして使われるメールアドレスと、生体認証を行う自分のデバイスがあれば、パスワードを覚えておく必要はない。基本的にはSMSで飛んでくる2要素認証も不要だ。
--パスキーが一般的になると、ユーザー登録時にパスワードを設定する必要もなく、一度登録したらパスワードを覚える必要もない。ただ生体認証をするだけでログインできる世界がやってくる。
--パスキーは、パスワードを使わない認証方式を検討する業界団体「FIDO Alliance」が仕様を策定した技術。
--Web技術の標準化団体であるW3Cも協力していて、端的にいえば「FIDO2」「WebAuthn」「パスキー」という3つの技術を組み合わせたものだ。
--FIDO2は公開鍵暗号方式を用いた生体認証を使うパスワードレスの認証方式で、それをWebで利用するための仕様がWebAuthn、そしてその資格認証情報をクラウド経由で同期する仕組みがパスキー(狭義)だ。
--この仕組み全体を「パスキー」(広義)として表現するのは、少しおおざっぱな表現ともいえる

-[[パスキーとは何か、そしてその課題>https://blog.agektmr.com/2022/12/passkey.html]] 2022.12


*FIDO [#m3a2ab96]
-[[FIDO認証&パスキー総復習(認証の仕組みやパスキー登場までの経緯) - Yahoo! JAPAN Tech Blog>https://techblog.yahoo.co.jp/entry/2023080730431354/]] 2023.8

-[[パスワードレス認証とFIDO2についてまとめてみた | DevelopersIO>https://dev.classmethod.jp/articles/passwordless-authentication-and-fido2/]] 2023.3

-[[FIDO認証の仕組みを調べてみた - TECHSCORE BLOG>https://blog.techscore.com/entry/2023/02/08/080000]] 2023.2

-[[パスワードのいらない世界 -あなたのスマホをセキュリティキーに- | IIJ Engineers Blog>https://eng-blog.iij.ad.jp/archives/15140]] 2022.10
--FIDO2

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS