هاكاثون مفاتيح المرور في طوكيو: مفاتيح المرور على أجهزة إنترنت الأشياء (IoT) وغيرها

تاريخ النشر: 9 أيلول (سبتمبر) 2024

في يونيو (حزيران) 2024، تعاونت Google مع اتحاد FIDO لاستضافة هاكاثون للمفاتيح التشفيرية في طوكيو. كان التهدف منح المشاركين تجربة عملية في تطوير مفاتيح المرور و إنشاء نماذج أولية لمفاتيح المرور للمنتجات في العالم الواقعي، مع توفّر موظفي Google وFIDO Alliance لتقديم الإرشادات.

خلال هاكاثون، انخرطت 9 فِرق في مفاتيح المرور واختارت لجنة التحكيم أربعة مشروعات كانت الأكثر ابتكارًا وتأثيرًا.

فريق pkLock

كان فريق SFC-RG pkLock من جامعة كيو هو الفريق الوحيد في هذه المسابقة الذي واجه تحدي دمج أجهزة إنترنت الأشياء مع مفاتيح المرور، بل صعَّد الصعوبة باستخدام طابعة ثلاثية الأبعاد.

يهدف تطبيق pkLock (يُنطق "pic-lock") إلى حلّ المشكلة الشائعة والمتمثّلة في صعوبة تسليم المفاتيح لفندق Airbnb وأماكن الإقامة الخاصة الأخرى باستخدام مفتاح المرور والمصادقة على جميع الأجهزة.

يتألف الجهاز الذي أنشأوه من جهاز عرض رمز الاستجابة السريعة المثبَّت على الجانب الخارجي من الباب وجهاز فتح القفل المثبَّت على الجانب الداخلي. بالإضافة إلى الجهاز، يتوفّر تطبيق ويب يستخدمه المستخدمون للحجز وفتح القفل. يمكن للضيوف فتح قفل الباب من خلال وضع أيديهم تحت جهاز عرض رمز الاستجابة السريعة أمام الباب، وقراءة رمز الاستجابة السريعة المعروض باستخدام هاتفهم الجوّال، وإجراء مصادقة مفتاح المرور (مصادقة على جميع الأجهزة).

وقد أولى الفريق أيضًا اهتمامًا خاصًا بتصميم جهاز متطوّر يرغب المضيفون في تركيبه في أماكن الإقامة. وقد أعجبت لجنة التحكيم بالنهج الشامل الذي اتّبعه الفريق، والذي يراعي أيضًا إمكانية استخدام هذه الأجهزة على نطاق واسع.

باب مصغّر مزوّد بقفل pkLock

خلال العرض التقديمي، أثار الفريق حماس الجمهور من خلال فتح قفل باب مصغّر صنعوه خلال هاكاثون. في أثناء هذه الشرح، عرض الجهاز رمز استجابة سريعة يحتوي على عنوان URL يتضمّن رمزًا مميّزًا لمرة واحدة يوجّه المستخدمين إلى صفحة مصادقة. وفي المستقبل، يخطّط الفريق ل تنفيذ عمليات نقل مختلطة على الجهاز لتفعيل ميزة فتح القفل مباشرةً. وفازت المجموعة بفعالية الهاكاثون لجهودها الرائدة في استكشاف إمكانيات استخدام مفاتيح المرور على أجهزة إنترنت الأشياء.

جائزة FIDO 1: SKKN (جامعة واسيدا)

فريق SKKN

SKKN هي مجموعة بحثية من جامعة Waseda، وهي متخصصة في دراسات الخصوصية. وقدّم الفريق حالة استخدام متقدّمة جدًا لمفاتيح المرور، مع دمجها مع التكنولوجيات الناشئة، مثل بيانات الاعتماد القابلة للتحقّق (VC) وإثبات المعرفة الصفرية. بما أنّ الاعتمادات القابلة للتحقّق وإثبات المعرفة الصفرية هما في دائرة الضوء في الهوية الذاتية السيادية والهوية اللامركزية (SSI/DID)، جذبت مناقشتهما اهتمامًا كبيرًا من قِبل كلّ من حكام هاكاثون وغيرهم من المشاركين.

بيانات الاعتماد التي يمكن التحقّق منها هي شهادات رقمية تثبت هوية المستخدمين ومعلوماتهم، مثل الاسم والانتماء والعنوان. إذا كان حامل البطاقة (المحفظة) الذي يخزّن بطاقات VC ويديرها معرّضًا للاختراق، يمكن للآخرين سرقة بطاقات VC، ويمكنهم انتحال هوية المستخدم من خلال عرض بطاقة VC. بالإضافة إلى السماح فقط للمستخدم الذي لديه بيانات اعتماد FIDO بتقديم مستند تعريف الهوية، طوّرت الشركة طريقة تسمح فقط لخدمات المحفظة الموثوق بها بمعالجة مستندات تعريف الهوية.

أظهرت عملية تنفيذها العديد من المزايا:

  • من خلال ربط بيانات اعتماد VC وFIDO وإصدارها، يمكن فقط لصاحب FIDO استخدام بيانات اعتماد VC.
  • لا يمكن استخدام سوى المحافظ الموثوق بها من قِبل "المُصدِر" و"المُثبِت".
  • باستخدام مفاتيح المرور، يمكن الاحتفاظ بنسخة احتياطية من الاعتمادات الرقمية والمحافظ واستردادها، ويمكن للمستخدمين استردادها حتى في حال فقدان أجهزتهم.

جائزة FIDO 2: TOKYU ID (Tokyu)

فريق TOKYU ID

حصل فريق URBAN HACKS، المعروف أيضًا باسم فريق TOKYU ID من شركة Tokyu Corporation، على جائزة FIDO لاعتماده المفتاح التشعّبي المبتكر لنظام TOKYU ID. مجموعة Tokyu هي مجموعة يابانية كبيرة تضم مجموعة واسعة من الأنشطة التجارية التي تركّز على النقل والتطوير الحضري.

تم تصميم TOKYU ID لتبسيط التفاعلات اليومية، مثل ركوب القطار. وإدراكًا منه للأهمية البالغة لتجربة المستخدم، نفَّذ الفريق تسجيل الدخول باستخدام مفتاح المرور في شباط (فبراير) 2024، لمعالجة المشاكل المحتمَلة، مثل عدم اللحاق بأحد القطارات بسبب التأخيرات في المصادقة الثنائية في خدمات التذاكر الرقمية التي يوفّرها تطبيق ويب.

وقد شاركوا في هذا الهاكاثون للتأكّد من صحة رؤيتهم لتطبيق TOKYU ID. يتضمّن السيناريو المثالي أن يسجّل جميع المستخدمين الدخول باستخدام مفاتيح المرور، بالإضافة إلى استعادة الحساب بسلاسة. لتحقيق ذلك، ركّز الفريق على تنفيذ خطوتَين رئيسيتَين خلال هاكاثون: تفعيل تسجيل مفاتيح المرور أثناء عملية الاشتراك الأولية في العضوية وتقديم ميزة تسجيل الدخول من خلال حسابات وسائل التواصل الاجتماعي لاسترداد الحسابات. بعد استرداد الحساب من خلال تسجيل الدخول باستخدام وسائل التواصل الاجتماعي، لا يُسمح للمستخدمين سوى بتسجيل مفتاح مرور، ما يؤكد التزام الفريق بتصميم يعتمد على مفتاح المرور. كما دمجت FedCM لتحسين تجربت ا المستخدمين في عمليات ربط الحسابات.

طلب من Google لتأكيد تسجيل الدخول

أظهر نهج فريق TOKYU ID الذي يركز على مفتاح المرور فهمًا عميقًا لاحتياجات المستخدم ومتطلبات المنتج. في هاكاثون، نجح الفريق في تنفيذ حلّه وتقديم عرض تقديمي مثير للاهتمام، ما منحه جائزة FIDO. ومن الملاحظ دمجهما لميزة "تسجيل الدخول بحساب Google" بدون استخدام حزمة تطوير برامج GIS مع vanilla JavaScript فقط باستخدام FedCM!

جائزة Google: فريق Nulab (Nulab)

فريق Nulab

Nulab هي شركة برامج تقدّم خدمات مثل Backlog وCacoo وNulab Pass. توفّر هذه الشركات حلول مصادقة متعددة مستندة إلى عاملين (مفاتيح الأمان وكلمات المرور لمرة واحدة عبر الرسائل القصيرة وكلمات المرور لمرة واحدة عبر البريد الإلكتروني وكلمات المرور لمرة واحدة عبر بروتوكول OTP) وWebAuthn في جميع خدماتها. كانت شركة Nulab من أوائل المستخدمين لبروتوكول WebAuthn وبدأت في استخدام مفاتيح المرور بالكامل منذ تشرين الأول (أكتوبر) 2023.

وقد نفّذت الشركة ثماني ميزات جديدة:

  • بطاقة مفاتيح المرور
  • محتوى تمهيدي عن مفاتيح المرور
  • مكافآت مستخدمي مفاتيح المرور
  • مساعدة في استرداد الحساب بسلاسة
  • زر تسجيل الدخول باستخدام مفتاح مرور
  • تفعيل ميزة "التحقّق بخطوتين" بشكل إلزامي لمستخدِمي مفاتيح المرور
  • إزالة كلمة المرور والترويج لاستخدام مفتاح المرور في حال تسرُّب بيانات الاعتماد
  • الترويج لاستخدام مفاتيح المرور عند إعادة ضبط كلمة المرور

وقد عرض الفريق خلال هاكاثون مساعدة لاستعادة الحساب بسلاسة: كانت الفكرة هي تذكير المستخدم بإجراء إضافي عند إضافة مفتاح مرور. إذا كان مفتاح المرور المُضاف مرتبطًا بالجهاز، ننصحك بأن يضيف المستخدم مفتاح مرور آخر من أداة إدارة كلمات مرور مختلفة. إذا تمت مزامنة مفتاح المرور المُضاف، ننصح المستخدم بإزالة كلمة المرور.

ووفّرت الشركة أيضًا مكافآت للمستخدمين الذين يتّبعون مفاتيح المرور مع تمييز رمز حساب المستخدم. عندما يتّبع المستخدم مفتاح مرور مرتبطًا بالجهاز، يبدأ الرمز بالدوران. عندما يستخدم المستخدم مفتاح مرور تمت مزامنته، يبدأ الرمز في الوميض. وبما أنّ هذه أداة مخصّصة للمؤسسات، فإنّها تحفّز المستخدمين على التميّز في الشركة من خلال استخدام مفاتيح المرور.

أُعجبت لجنة التحكيم بأفكارهم الإبداعية لتحسين تنفيذ مفتاح المرور، ولا سيما كيفية استرداد المستخدمين لحساباتهم.

مشاريع أكثر إثارة للاهتمام

كانت لدى جميع الفِرق المشاركة في فعالية الهاكاثون أفكار مثيرة للاهتمام، وإليك لمحة عن مشاريعها:

  • Nikkei ID (Nikkei): تم تنفيذ مفاتيح المرور بالإضافة إلى OpenID Connect، مما يقلل من الصعوبات التي يواجهها المستخدمون.
  • Dentsu Soken (Dentsu Soken): دمج مفاتيح المرور مع ميزة "تسجيل الدخول باستخدام حساب Google" لإعداد المستخدمين بسلاسة
  • SST-Tech (Secure Sky Technology): تم استكشاف محاكاة مفاتيح المرور لتقييمات الأمان.
  • أجيتوي نيكومارو (جامعة كيو): أدخل مصادقة مفتاح المرور إلى نظام إدارة تعليم مفتوح المصدر.
  • MyLIXIL (LIXIL): تم تنفيذ مفاتيح المرور كأحد methods مصادقة لتطبيق MyLIXIL.

لمزيد من التفاصيل حول كل مشروع، يمكنك الاطّلاع على تقرير هاكاثون مفاتيح المرور في طوكيو الكامل.

الخلاصات والمستقبل

خلال هاكاثون، شارك المشاركون ملاحظات وأسئلة قيّمة، وأبرزوا حماسهم بشأن مفاتيح المرور ومجالات التحسين. في ما يلي بعض النقاط الرئيسية التي يمكن استخلاصها من هاكاثون:

  • هناك اهتمام متزايد بدمج مفاتيح المرور مع تقنيات أخرى، مثل بيانات الاعتماد التي يمكن التحقّق منها وإثباتات المعرفة الصفرية.
  • تظل تجربة المستخدم من أهم الأولويات، حيث تركّز الفِرق على تسهيل استخدام مفاتيح المرور واعتمادها.
  • وقد وضّح هذا الحدث إمكانية استخدام مفاتيح المرور في مجالات أخرى غير تسجيل الدخول التقليدي، مثل إنترنت الأشياء والهوية الرقمية.

وقد حقّق الحدث نجاحًا كبيرًا، ما أدّى إلى ظهور أفكار جديدة وتعاونات جديدة. مع ازدياد استخدام مفاتيح المرور، تُعدّ الأحداث مثل هذه أساسية لتعزيز الابتكار ومعالجة التحديات.

نشهد حاليًا فترة رائعة لتطبيق مفاتيح المرور، ويُعدّ هاكاثون طوكيو دليلاً على أنّ المطوّرين متحمّسون لتجاوز الحدود الممكنة.