FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann 氏 (認定テクニカル マネージャー、FIDO アライアンス)

仕様やプログラム要件の進歩や変更に伴い、認証プロセスやポリシーを随時変更する必要があります。 セキュリティ要件のV1.4に関連する認証器認定プログラムの最近の変更と公開、および現在のFIDO値レジストリ仕様により、現在認定されているサーバーに必要な変更を加えることをお勧めします。

FIDO定義値レジストリの最新の更新に基づいて、現在および将来のメタデータステートメントを正しく処理するために、FIDO2およびUAFサーバーを更新することを強くお勧めします。

仕様の変更は次のとおりです。

  • 以前のすべてのUSER_VERIFYメソッドには、INTERNALユーザー検証メソッドとして明示的に識別するために、_INTERNALが後に付けられています
    • 例: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 新しい USER_VERIFY メソッドが追加されました: USER_VERIFY_PASSCODE_EXTERNAL (0x00000800) と USER_VERIFY_PATTERN_EXTERNAL (0x00001000)
  • RS1 または ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW (0x0010) IANA ALG_KEY_COSE “alg” 識別子が -65535 に変更されました

サーバーは、これらの変更をサポートするために、次の更新を行う必要があります。

  • FIDO2 サーバー: pubKeyCredParams を更新して -65535 alg を含める
  • FIDO2 および UAF サーバー: 古いユーザー検証方法の値を新しい固定後の値に変更します。 例: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 サーバーと UAF サーバー: 準拠ツールを実行して、これらの変更のサポートを確認します

最新のFIDO定義済み値レジストリが JavaScriptで利用できるようになりました。


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.