Hackathon de clés d'accès à Tokyo: clés d'accès sur les appareils IoT et plus encore

En juin 2024, Google s'est associé au FIDO de Google pour organiser un hackathon de clés d'accès à Tokyo. La L'objectif était d'offrir aux participants une expérience pratique du développement de clés d'accès et prototyper des clés d'accès pour des produits concrets avec Google et FIDO Alliance personnel à votre disposition pour vous conseiller.

Lors du hackathon, neuf équipes ont plongé dans les clés d'accès, et les juges en ont sélectionné quatre des projets innovants et efficaces.

Grand gagnant: équipe SFC-RG pkLock de l'Université Keio (Université Keio)

pkLock.

L'équipe SFC-RG pkLock de l'université Keio était la seule de cette compétition à de combiner les appareils IoT avec les clés d'accès. Ils peuvent même a apporté une imprimante 3D.

Leur pkLock (prononcé "pic-lock") vise à résoudre le problème courant des la remise des clés fastidieuses pour Airbnb et d'autres hébergements privés via une clé d'accès l'authentification inter-appareil.

L'appareil qu'ils ont créé est un dispositif avec affichage de code QR installé sur le à l'extérieur de la porte et un dispositif de déverrouillage installé à l'intérieur. En outre, sur l'appareil, il existe une application Web utilisée pour réserver et le déverrouillage. Les invités peuvent déverrouiller la porte en plaçant leur main sous le code QR un lecteur de code devant la porte, lisant le code QR affiché avec son téléphone mobile et l'authentification via une clé d'accès l'authentification).

Elle a également accordé une attention particulière à la conception d'un appareil sophistiqué qui héberge voudrait installer dans leurs logements. Leur approche complète, qui tient également compte de l’adoption largement généralisée de ces appareils, ont beaucoup plu aux juges.

Porte miniature avec pkLock.

Lors de leur présentation, ils ont suscité beaucoup d'enthousiasme chez le public en en déverrouillant en fait une porte miniature qu'ils ont faite lors du hackathon. Pour cette l'appareil affichait un code QR contenant une URL qui redirige les utilisateurs vers une page d'authentification. À l'avenir, elle prévoit de implémenter des transports hybrides sur l'appareil pour permettre le déverrouillage direct. Ils ont gagné le hackathon pour leurs efforts novateurs d'exploration des possibilités à l'aide de clés d'accès sur les appareils IoT.

Prix FIDO 1: SKKN (université Waseda)

l'équipe SKKN.

SKKN est un groupe de recherche de l'université Waseda, spécialisé dans la confidentialité études de cas. L'équipe a présenté un cas d'utilisation très avancé des clés d'accès, combinant grâce à des technologies émergentes,des références vérifiables (VC) et de preuve de l'existence de zéro connaissance. Les références vérifiables et les preuves de l'absence de connaissance identité auto-souveraine et l'identité décentralisée (SSI/DID), présentation a suscité une grande attention de la part des juges du hackathon et autres participants.

Les informations d’identification vérifiables (VC) sont des certificats numériques prouvant l’utilisateur telles que le nom, l'affiliation et l'adresse. Si le Titulaire (portefeuille) qui stocke et gère les VC est vulnérable, les VC peuvent être volées par d'autres personnes, entre autres. peut se faire passer pour l'utilisateur en présentant la visioconférence. En plus d'activer uniquement qui dispose de l'identifiant FIDO pour présenter la visioconférence, il a développé une méthode qui autorise uniquement les services de portefeuille de confiance à gérer les VC.

Leur implémentation a présenté plusieurs avantages:

  • En associant et en émettant des identifiants de visioconférence et d'identification FIDO, seul le propriétaire de FIDO pouvez utiliser les VC.
  • Seuls les portefeuilles approuvés par l'émetteur et le vérificateur peuvent être utilisés.
  • En utilisant des clés d'accès, les VC et les portefeuilles peuvent être sauvegardés et récupérés, et les utilisateurs peuvent récupérer même en cas de perte de leur appareil.

FIDO Award 2: TOKYU ID (Tokyu)

équipe ID TOKYU.

L'équipe URBAN HACKS, également appelée équipe TOKYU ID, de Tokyu Corporation, a reçu le prix FIDO pour son adoption innovante de clés d'accès pour TOKYU ID. Le groupe Tokyu est un grand conglomérat japonais entreprises axées sur les transports et le développement urbain.

TOKYU ID est conçu pour simplifier les interactions quotidiennes, comme les trajets en train. Consciente de l'importance cruciale de l'expérience utilisateur, l'équipe a mis en œuvre une clé d'accès en février 2024 pour résoudre des problèmes potentiels comme l'absence d'une s'entraîner en raison des retards dans l'authentification à deux facteurs dans les services de billetterie numériques fournies par une application Web.

Elle a participé à ce hackathon pour valider sa vision de l'ID TOKYU. Son scénario idéal est celui où tous les utilisateurs s'inscrivent et se connectent à et bénéficiez d'une fonctionnalité de récupération de compte simplifiée. Pour réaliser cela, ils se sont concentrés sur deux implémentations clés du hackathon: l'enregistrement des clés d'accès lors du processus initial d'adhésion et l'introduction de la connexion aux réseaux sociaux pour la récupération de compte. Après la récupération via la connexion aux réseaux sociaux, les utilisateurs sont uniquement autorisé à enregistrer une clé d'accès, soulignant ainsi l'engagement de l'équipe conception axée sur les clés d'accès. L'entreprise a aussi intégré FedCM pour améliorer l'expérience Expérience dans le domaine des processus d'association de comptes

Invite Google Sign-In.

L'approche axée sur les clés d'accès de l'équipe TOKYU a démontré une compréhension approfondie des besoins des utilisateurs et des exigences du produit. Lors du hackathon, ils ont réussi mis en œuvre sa solution et fait une présentation intéressante, qui a le prix FIDO. Elle a notamment intégré Google Sign-In sans utiliser SDK SIG avec vanilla JavaScript et FedCM !

Prix Google: Team Nulab (Nulab)

L'équipe Nulab

Nulab est un éditeur de logiciels qui fournit des services comme Backlog, Cacoo et Nulab Réussite. Ils disposent de plusieurs méthodes Solutions d'authentification (clés de sécurité, OTP par SMS, OTP par e-mail, TOTP) et WebAuthn pour l'ensemble de leurs services. Nulab a été l'un des premiers à adopter WebAuthn. ils disposent de clés d'accès entièrement compatibles depuis octobre 2023.

Elle a implémenté huit nouvelles fonctionnalités:

  • Une carte de clés d'accès
  • Un contenu d'introduction aux clés d'accès
  • Récompenses pour les utilisateurs des clés d'accès
  • Assistance pour récupérer facilement votre compte
  • Se connecter avec un bouton de clé d'accès
  • A2F obligatoire pour les utilisateurs de clés d'accès
  • Suppression de mots de passe et promotion des clés d'accès sur les fuites d'identifiants
  • Promouvoir les clés d'accès lors de la réinitialisation d'un mot de passe

Lors du hackathon, l'équipe a présenté l'assistance pour récupérer facilement son compte: L'idée était de pousser l'utilisateur à effectuer une action supplémentaire lorsqu'il ajoute une clé d'accès. Si la clé d'accès ajoutée est liée à l'appareil, recommandez à l'utilisateur d'en ajouter une autre clé d'accès d'un autre gestionnaire de mots de passe. Si la clé d'accès ajoutée est synchronisée, recommandent à l'utilisateur de supprimer le mot de passe.

Elle a également implémenté des récompenses pour les utilisateurs qui adoptent des clés d'accès avec leur compte utilisateur. mise en surbrillance par l'icône. Lorsque l'utilisateur adopte une clé d'accès liée à l'appareil, l'icône commence en cercle. Lorsque l'utilisateur adopte une clé d'accès synchronisée, l'icône se met à clignoter. Puisqu'il s'agit d'un outil d'entreprise, cela incite les utilisateurs à se démarquer au sein en adoptant des clés d'accès.

Le jury a été impressionné par ses idées créatives pour améliorer sa clé d'accès et en particulier la manière dont les utilisateurs peuvent récupérer leur compte.

Projets plus intéressants

Toutes les équipes du hackathon ont eu des idées intéressantes. Voici un aperçu leurs projets:

  • Nikkei ID (Nikkei) : implémentation de clés d'accès en plus d'OpenID Connect en réduisant les frictions pour les utilisateurs.
  • Dentsu Soken (Dentsu Soken) : associer des clés d'accès avec Google Sign-In pour faciliter l'intégration des utilisateurs.
  • SST-Tech (Secure Sky Technology) : découverte de l'émulation de clés d'accès pour des évaluations de sécurité.
  • Ajitei Nekomaru (université Keio) : introduction de l'authentification par clé d'accès vers un LMS Open Source.
  • MyLIXIL (LIXIL): implémenté les clés d'accès en tant que d'authentification unique pour MyLIXIL.

Pour en savoir plus sur chaque projet, consultez la Rapport du hackathon de clés d'accès à Tokyo

Points à retenir et avenir

Tout au long du hackathon, les participants ont partagé des commentaires et des questions précieux, en soulignant l'enthousiasme pour les clés d'accès et les domaines à améliorer. Voici quelques-uns des principaux points à retenir du hackathon:

  • Il y a un intérêt croissant pour la combinaison des clés d'accès avec d'autres technologies, comme des références vérifiables et des preuves de l’absence de connaissance.
  • L'expérience utilisateur reste une priorité absolue, les équipes se concentrant sur des clés d'accès encore plus faciles à utiliser et à adopter.
  • Le hackathon a mis en évidence le potentiel des clés d'accès au-delà les connexions traditionnelles, dans des domaines tels que l'IoT et l'identité numérique.

L'événement a connu un succès retentissant, suscitant de nouvelles idées et de nouvelles collaborations. En tant que les clés d'accès sont de plus en plus adoptées. Des événements de ce type sont essentiels pour stimuler l'innovation et de relever les défis.

C'est une période passionnante pour les clés d'accès, et le hackathon de Tokyo en est la preuve les développeurs sont impatients de repousser les limites du possible.