
パスキー 宣言 は、オンライン サービス プロバイダーと認証製品およびサービス ベンダー向けの自発的な宣言です。個人は宣言の対象ではありませんが、好みのチャネルを通じてパスキーへの支持を表明することが奨励されています。
この宣言への参加は、サービスプロバイダーとベンダーが、年間を通じて定められた目標に向けて誠実に取り組むことを約束することを意味します。宣言した目標に向けて測定可能な進歩を遂げた企業は、宣言に署名してから1年以内にその成果を公に文書化する必要があります。測定可能な進歩を遂げていない企業でも、同じ時間枠内で取り組み、課題、アプローチを共有し、他の人が学ぶことができるようにすることをお勧めします。この誓約は任意であり、法的拘束力はありません。
FIDO アライアンスは、サインインまたは製品にパスキーのサポートをすでに実装しているサービスプロバイダーとベンダーを認識し、評価しています。すでにパスキーをサポートしている企業は、可能であれば、その実装方法とその結果としての影響を公に述べる必要があります。
パスキー宣言をする
この宣言を行う企業は、年間を通じて以下の目標に向けて誠実に努力することを約束します。
サインイン用のパスキーをアクティブに実装しているサービス プロバイダー向け
宣言書に署名してから 1 年以内に、会社のサービスにサインインする際のユーザーによるパスキーの使用を測定可能な方法で増やすために取られた行動を示します。
サインイン用のパスキーを実装しているサービス プロバイダー向け
宣言書に署名してから1年以内に、会社のサービスにサインインするためのパスキーを有効にするために取られた測定可能な行動を示します。
FIDOベースの製品および/またはサービスを提供するベンダー向け
宣言書に署名してから1年以内に、会社の製品やサービスの採用を通じてパスキーの使用を測定可能に増やすために取られた行動を実証します。
FIDOベースの製品および/またはサービスを開発するベンダー向け
宣言書に署名してから1年以内に、FIDOが製品を認定し、パスキーサインインをサポートする製品またはサービスを発売するための測定可能な行動を示します。
業界団体および標準化団体向け
宣言書に署名してから 1 年以内に、パスキー サインインの可視性と利点を高めるためのアクションを示します。
行動を起こす:組織が誓約を果たすのを支援するためのリソース
FIDO アライアンスには、パスキー 宣言の組織が行動を起こすためのリソースとベストプラクティスがあります。
- パスキー 宣言へのコミットメントを外部のコミュニケーションチャネルで共有
- passkeycentral.org に関するガイダンスを活用して、パスキーの展開を計画、実装、拡大するためのガイダンス
- FIDOデザインガイドラインの実装、パスキーのロールアウトのためのデータ駆動型UXのベストプラクティス
- 自社製品が FIDO 認定を取得し、自社製品がコンプライアンス、相互運用性、安全性を備えていることを証明
- 彼らまたはその顧客に代わってケーススタディをリリースし、実装の過程とビジネスの成果を共有します。組織は、 info@fidoalliance.org に連絡して、ケーススタディを直接 FIDO アライアンスに提出することができます。
- FIDO アライアンスのメンバー活動やワーキンググループに参加し、パスキーの最適化と採用をさらに推進
- サインイン オプションとしてパスワードを削除するための計画や手順の実行。
今すぐ宣言をしましょう
このフォームを送信して、宣言書に署名してください。宣言書の署名者は、宣言書に関連するマーケティング資料に自社の会社名(ロゴではない)を記載することに同意するものとします。署名者の名前と電子メールは収集されますが、公開されることはありません。
签署通行密钥承诺倡议
通行密钥承诺倡议是面向在线服务提供商以及身份验证产品和服务供应商的自愿性承诺倡议。个人虽不在此承诺倡议的参与范围内,但我们鼓励个人通过其首选渠道发声支持通行密钥。
加入此承诺倡议表示服务提供商和供应商承诺将在一年内以最大诚意推进实现既定目标。对于在实现承诺目标过程中取得显著成果的公司,应在签署此承诺倡议一年内公开发文记录其取得的成就。对于未取得显著成果的公司,我们仍鼓励其在签署承诺倡议一年内分享其付诸的努力、面临的挑战和应对方式,以供他人借鉴。此承诺倡议是自愿签署的,不具有法律约束力。
FIDO アライアンス 对已支持采用通行密钥登录或将通行密钥技术加入其产品的服务提供商和供应商表示认可并致谢。已支持通行密钥的公司应尽可能公开其实现方法和取得的成果。
签署通行密钥承诺倡议
签署此承诺倡议的公司承诺将在一年内以最大诚意推进实现以下既定目标:
对于现已实现通行密钥登录的服务提供商
在签署本承诺倡议一年内,采取具体行动显著提升用户登录公司服务时使用通行密钥的占比。
对于正在实现通行密钥登录的服务提供商
在签署本承诺倡议一年内,通过可量化的行动在公司服务中实现通行密钥登录。
对于提供基于 FIDO 的产品和/或服务的供应商
在签署本承诺倡议一年内,采取具体行动在公司产品和/或服务中采用通行密钥,以显著提升通行密钥的使用率。
对于正在开发基于 FIDO 的产品和/或服务的供应商
在签署本承诺倡议一年内,采取可量化的行动完成 FIDO 产品认证,并推出支持通行密钥登录的产品或服务。
对于行业协会和标准组织
在签署本承诺倡议一年内,采取具体行动提升通行密钥登录的可见性和优势。
立即签署通行密钥承诺倡议
承诺倡议签署方同意将公司名称(不包含徽标)列入与本承诺倡议相关的宣传材料中。我们收集签署方的名称与电子邮件地址,但不会将其对外公开。
なぜ FIDO アライアンスへの参加を検討すべきなのですか?
FIDO アライアンスにメンバーとして参加すると、FIDOベースのソリューションを市場に投入しようとしているベンダーであろうと、顧客や従業員にFIDO認証を展開する最も効果的な方法を理解しようとしているサービスプロバイダーであろうと、大きなメリットがあります。詳細については、こちらをご覧ください。
FIDO アライアンスに参加するためのプロセスはどのようなものですか?
FIDO アライアンスメンバーシップのWebページで必要な手順をご覧ください。
FIDOとPKIの比較
FIDOは、非対称公開鍵暗号に「軽量」なアプローチを採用しており、サービスプロバイダーに公開鍵暗号のセキュリティ上の利点をより広範なアプリケーション、ドメイン、およびデバイスに拡張する方法を提供します。FIDOはPKIに代わるものではなく、PKIを補完するものであり、非対称暗号化を使用してより多くのユーザーとアプリケーションを保護できます。これは、代替手段がユーザー名とパスワードであった場合に特に重要です。
FIDOはどのデバイスとプラットフォームをサポートしていますか?
FIDO アライアンスは、W3Cと共同でFIDO2仕様を開発し、FIDO認証機能をさまざまなデバイス、プラットフォーム、およびWebブラウザに組み込むことができるようにしました。FIDOは現在、Google Chrome、Mozilla Firefox、Microsoft Edge、Apple Safari(MacOS)、iOS Webブラウザー、およびWindows 10およびAndroidプラットフォームでサポートされています。
現在、FIDOが市場に導入されている例にはどのようなものがありますか?
世界中の多くの主要な組織が、従業員とユーザーにFIDO認証を導入し、セキュリティリスクを軽減し、ユーザーエクスペリエンスを向上させています。サンプルについては、ホームページの「誰がFIDOを使用しているか」をご覧ください。
FIDOが複数の仕様を公開したのはなぜですか?違いは何ですか?
FIDO アライアンスは、よりシンプルで強力な認証のための3つの仕様(FIDO U2F、FIDO UAF、FIDO2)を公開し、最も広範なユースケースと展開シナリオを提供しています。
FIDOの仕様はいつ公開されましたか?
FIDO アライアンスは、その設立当初から、オンラインサービスのユーザーを安全に認証するためのパスワードへの依存に取って代わる、オープンでスケーラブルで相互運用可能な一連のメカニズムを定義する仕様を開発することにより、認証の性質を変える意図を表明していました。設立から2年後の2014年12月、アライアンスはそのビジョンを実現するために、最終的な1.0仕様を提供しました。これは、ユビキタスでよりシンプルで強力な認証への業界の道のりにおける重要なマイルストーンであり、多くの展開により、FIDO認証が世界中のユーザーにもたらされました。FIDO アライアンスは、デバイスやプラットフォーム間でのFIDO認証のサポートをさらに追加するために、2019年3月に2つ目の仕様であるFIDO2を公開しました。詳細については、「FIDO アライアンスがFIDO2の必要性を認識した理由」を参照してください。
FIDOの仕様を教えてください。
FIDO アライアンスは、よりシンプルで強力な認証のための3つの仕様、FIDO Universal Second Factor(FIDO U2F)、FIDO Universal Authentication Framework(FIDO UAF)、Client to 認証器 Protocols(CTAP)を公開しています。CTAPは、W3CのWeb認証(WebAuthn)仕様を補完するものです。これらを合わせてFIDO2と呼びます。
FIDOの進捗状況をフォローする最良の方法は何ですか?
FIDO アライアンスのウェブサイトでは、アライアンス、その仕様、FIDO 認定製品、リソースとベストプラクティスのナレッジベース、および一般的な進捗状況に関する包括的な情報を提供しています。また、サインアップして、最新情報や今後のイベントへの招待を受け取ることもできます。その多くは一般に公開されています。TwitterやLinkedInで@FIDOallianceをフォローすることもできます。
FIDO アライアンスは非営利団体ですか?スコープとは何ですか?
FIDO(Fast IDentity Online)Allianceは、2012年半ばに設立された501(c)6非営利団体で、強力な認証デバイス間の相互運用性の欠如や、ユーザーが複数のユーザー名とパスワードを作成して記憶する際に直面する問題に対処する標準を開発しています。 FIDO アライアンス のガバナンスと構造の詳細については、 FIDOについてページ および メンバーシップ詳細ページを参照してください。
FIDOの仕様により、誰でもその仕様を使用してFIDO認定製品を開発および提供できるようになりますか?
FIDOの仕様は公開されており、誰でも読んで分析できます。しかし、 FIDO アライアンス メンバーのみが、他のメンバーの実装に対して特許権を主張しないという「約束」の恩恵を受けます(詳細については、 FIDO アライアンス メンバーシップ契約 を参照してください)。 FIDO アライアンスに参加できます。非常に低コストの非常に小さな企業でも、エントリーレベルで参加することをお勧めします。あらゆるレベルのメンバーは、相互のノンアサート保護の恩恵を受けるだけでなく、 FIDO アライアンス のメンバー、活動、開発にも参加します。アソシエイトには、より限定的な参加特典があります(https://fidoalliance.org/members/membership-benefits/)。どなたでも FIDO アライアンス に参加してご参加いただけます。
あるFIDOトークン/ドングル/デバイスは他のFIDOトークン/ドングル/デバイスよりも優れていますか?どちらを購入するかを選択するにはどうすればよいですか?
FIDOの仕様はデバイスに依存せず、FIDOセキュリティキーや指紋スキャナーや虹彩スキャナーなどの生体認証、音声認識や顔認識、PINやパターン保護されたmicroSDカードなど、あらゆる認証テクノロジーをサポートしています。FIDO仕様は、トラステッドプラットフォームモジュール(TPM)、USBセキュリティトークン、組み込みセキュアエレメント(eSE)、スマートカード、Bluetooth Low Energy(BLE)、近距離無線通信(NFC)などの既存のソリューションと通信規格も実現します。FIDOの仕様はオープンであるため、拡張性があり、将来のイノベーションに対応するように設計されており、既存の投資も保護されます。
FIDOは、誰でもインプリメンテーション権を利用できるようにしていますか?
FIDO アライアンス のメンバーは全員、メンバーシップ契約に含まれる約束を守っており、FIDO 1.0の最終仕様( メンバーシップ契約では「提案された標準」と呼ばれる)の他のメンバーの実装に対して特許を主張しないことを約束しています。FIDO準拠のソリューションの導入に関心のある方は、アライアンスに加入しなくても導入でき、 FIDO 認定 製品を使用してその導入を実現することを強くお勧めします。
購入する製品がFIDO標準に準拠していることを確認するにはどうすればよいですか?
FIDO アライアンス認定ワーキンググループは、製品のFIDO仕様への適合性と、それらの実装間の相互運用性をテストする責任があります。FIDO®認定プログラムの詳細については、こちらをご覧ください。
なぜ標準が重要なのですか?
オープンな業界標準により、既存および将来の製品と提供物に互換性があり、誰でもテクノロジーを評価できることが保証されます。ユーザーは、FIDO認証がサポートされている場所であればどこでも、FIDOデバイスが動作していることを信頼できます。サービスプロバイダーや企業は、新たな投資を行ったり、独自の設定に戻したりすることなく、さまざまなデバイスや サービス に対応できます。
誰かがデバイスを盗んだ場合、アカウントに侵入することはできませんか?
いいえ。アカウントに侵入するためには、犯罪者は、 認証器 としてアカウントに登録されているユーザーのデバイスだけでなく、 認証器 が秘密鍵(ユーザー名やPINや生体認証など)を保護するために使用するユーザー識別の課題を打ち負かす能力も必要です。これにより、FIDO対応のアカウントに侵入することは非常に困難になります。
生体認証に対するFIDOのアプローチは、どのようにユーザーの安全性を高めますか?誰かが私の生体情報をデバイスやオンラインサービスから盗むことができますか?
FIDO認証で使用すると、ユーザーの生体認証データがデバイスから離れることはなく、侵害で盗まれる可能性のある中央サーバーに保存されることもありません。FIDOの認証用オンデバイスモデルは、リモート攻撃のリスクを排除します。攻撃者がユーザーの実際のデバイスにアクセスできた場合、なりすましを成功させることは非常に困難です。まず、攻撃者は、ターゲットユーザーのデバイスにも登録されている、完全に形成された完全な潜在プリントを取得する必要があります。次に、攻撃者は、その 1 つのデバイスのみを制御するために、ユーザーのデバイスにアクセスする必要があります。この 1 つのなりすましは、たとえ達成されたとしても、何百万人ものユーザーの資格情報が収集される可能性のある今日の典型的な大規模な攻撃による潜在的な被害には近づきません。
FIDO認証は、Web上でユーザーをどのように安全にしますか?
大規模な攻撃や詐欺に対して脆弱であることが証明されている現在のパスワードベースの認証モデルとは異なり、FIDO認証資格情報は中央集権的なデータベースで共有または保存されることはありません。FIDO資格情報は、ユーザー自身のデバイスによってのみ認識され、維持されます。サービスプロバイダーによって保存されるのは、秘密鍵が保存されているユーザーのデバイスとペアになった公開鍵だけです。セキュリティとプライバシーを強化するために、FIDO認証で使用される生体認証はデバイスから離れることはありません。このセキュリティモデルにより、フィッシング、あらゆる形態のパスワード盗難、リプレイ攻撃のリスクが排除されます。攻撃者になる可能性のある人は、ハッキングを試みるためにさえユーザーの物理デバイスを必要とします(詳細については、以下の「デバイスを盗んだ場合にアカウントに侵入できないか」を参照してください)。パスワードエコシステムは、攻撃者に比較的限られたリスクで大きな投資収益率を提供してきました。FIDOエコシステムは、攻撃者が利益を得るにははるかに困難で、高価で、リスクが高くなります。
埋め込まれた指紋センサーに対するルートキットやマルウェア攻撃からどのように保護しますか?
FIDO アライアンスは最近、認証器認定プログラムを開始しました。このプログラムは、FIDO認定プログラムに認証器のセキュリティ要件を導入し、特にオーセンティケーターを対象としています。認定プログラムで認定された各オーセンティケータは、ベンダーが求めているセキュリティのレベルに応じて、特定のセキュリティ保証レベルを満たすことが検証されます。 レベルが高いほど、セキュリティの保証が大きくなります。このプログラムの詳細については、 https://fidoalliance.org/certification/authenticator-certification-levels/ をご覧ください。
同じデバイスを複数のウェブサイトで使用している場合、1つのサイトで別のサイトで使用していることを知ることができますか?
いいえ、この種の情報交換はFIDO認証では防止されます。各デバイス/ウェブサイトのペアリングには、個別の登録と個別の暗号化キーペアが必要です。登録すると、ユーザーは同じデバイスから複数のサイトに簡単に認証できますが、各サイトは他のユーザーと他のサイトとのやり取りを認識しません。FIDOは、オンラインでのユーザーアクティビティを関連付けるために使用できる新しい追跡メカニズムを導入していません。
FIDOは私の個人情報を取得しますか?
いいえ。 FIDO アライアンス は、強力な認証の標準のみを指定し、それらの標準への準拠の実装をテストします。アライアンスは、サービスを提供せず、デバイスやサイトを装備していません。デバイスメーカー、オンラインサービスプロバイダー、企業、および開発者は、FIDO仕様を使用して製品を構築し、サービスを提供し、サイトとブラウザにFIDO認証を有効にします。FIDOの仕様では、ユーザーの資格情報はユーザーのデバイスに残す必要があり、プロバイダーやサービスと共有されることはありません。
FIDO アライアンスの新しい業務分野に企業はどのように関与できますか?
IDWGとIoT TWGは現在、業界参加者に開放されています。 FIDO アライアンス のワーキンググループへの参加は、 FIDO アライアンスのすべてのボードおよびスポンサーレベルのメンバーに開かれています。アライアンスへの参加に関する詳細は、 https://fidoalliance.org/members/membership-benefits をご覧ください。
IoT技術ワーキンググループは何をしますか?
IoT TWGは、アライアンスの基本的な使命であるパスワードレス認証に沿って、IoTデバイス向けの包括的な認証フレームワークを提供します。IoT TWGは、以下をカバーするユースケース、ターゲットアーキテクチャ、および仕様を開発します:サービスプロバイダーとIoTデバイス間の相互運用性を可能にするIoTデバイスの認証/認証プロファイル。自動化されたオンボーディング、およびアプリケーションやユーザーのIoTデバイスへのバインディング。スマートルーターとIoTハブを介したIoTデバイスの認証とプロビジョニング。
Identity Verification and Binding Working Groupは何をしますか?
FIDO アライアンスは、生体認証による「自撮り」マッチングや政府発行の身分証明書認証など、新しいリモートの所持ベースの技術が、新規アカウントのオンボーディングとアカウント回復のための身元保証の品質を大幅に向上させる可能性があると特定しました。IDWGは、このタイプのリモートID検証やその他の基準を定義し、その基準の採用をサポートするための認定プログラムと教材を開発します。
アライアンスは、これらの新しい規格と認証イニシアチブをどのように実現しますか?
アライアンスは、これらの分野におけるガイドラインと認証基準を確立するために、Identity Verification and Binding Working Group(IDWG)とIoT Technical Working Group(IoT TWG)の2つの新しいワーキンググループを結成しました。 FIDO アライアンス は、ユーザー認証標準と関連プログラムの開発と採用に引き続き注力し、現在のメンバーと新しい業界参加者からの貢献を得て、これらのプログラムをこの拡大作業の基盤として使用します。
これらの新しい領域は、ユーザー認証にどのように関連していますか?
ID検証とIoTセキュリティはどちらも、ユーザー認証に重点を置いた FIDO アライアンス に隣接しています。FIDO認証で保護されているアカウントの場合、FIDOデバイスを紛失または盗難に遭った場合のアカウント回復プロセスの身元確認は、ユーザーのアカウントの整合性を維持するために重要になります。IoTデバイスの場合、一般的な業界の慣行では、デフォルトのパスワード資格情報と手動のオンボーディングを使用して出荷されるため、攻撃にさらされる可能性が高くなります。この2つの領域におけるセキュリティギャップは、サイロ化された独自のアプローチではなく、業界のコラボレーションと標準化によって最も効果的に対処できます。
FIDO アライアンスは、これらの新しい取り組みで何を達成しようとしているのでしょうか?
最終的に、アライアンスは、Web上にセキュリティの脆弱性を残す隣接する技術領域に対処することにより、FIDO認証の有効性と市場での採用を増やすよう努めています。FIDO認証標準によって提供される高い保証と、アカウント回復やIoT認証のID検証で使用される低い保証方法との間にはギャップがあります。このアライアンスは、より良いアカウント回復をサポートするためのID検証保証を強化し、IoTからパスワードの使用を削除するための安全なデバイスオンボーディングを自動化することを目指しています。
FIDO アライアンスの新しい作業エリアとは何ですか?
アライアンスは、ID検証とモノのインターネット(IoT)の標準と認証プログラムを開発するための新しい作業領域を発表しました。
FIDO アライアンスとFIDOスタンダードの次なる展開は?
FIDO アライアンスの活動は始まったばかりです。仕様や認証プログラムは進化を続けており、当社のデプロイメント作業はますます重要性を増しています。さらに、アライアンスは、IoTとID検証の新しい作業領域を立ち上げたばかりで、世界中の主要な組織の広範な連合を活用して、ユーザー認証に関連するテクノロジーの標準化を支援しています。これらの作業領域の詳細については、 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ を参照してください。
FIDO アライアンスは、FIDO2との相互運用性をどのように確保していますか?
FIDO アライアンス は、FIDO2仕様に準拠したサーバー、クライアント、および認証器の 相互運用性テスト と 認証 を提供します。さらに、アライアンスは、すべての 認証器 タイプ(UAF、U2F、CTAP)と相互運用するサーバーに対して、新しいユニバーサルサーバー認定を導入しました。ベストプラクティスとして、 FIDO アライアンス は、オンラインサービスや企業がユニバーサルサーバーを導入して、すべての FIDO 認定 認証システムを確実にサポートすることを推奨しています。
FIDO2はFIDO U2Fが死んだことを意味しますか?
全く違います。FIDO U2F 機能は FIDO2 の CTAP2 プロトコルに統合され、FIDO U2F セキュリティ キーは、U2F 認証をサポートするサービスだけでなく、FIDO2 認証をサポートするサービスでも引き続き機能します。
FIDO2は、FIDO U2FおよびFIDO UAF仕様に代わるものですか?
FIDO2 の仕様は、既存のパスワードレス FIDO UAF と FIDO U2F のユースケースと仕様をサポートし、FIDO 認証の可用性を拡大します。FIDO U2F セキュリティ キーなどの外部 FIDO 準拠デバイスを既にお持ちのユーザーは、WebAuthn をサポートする Web アプリケーションでこれらのデバイスを引き続き使用できます。既存の FIDO UAF デバイスは、既存のサービスだけでなく、FIDO UAF プロトコルに基づく新しいサービスでも引き続き使用できます。
FIDO2ブラウザとプラットフォームの実装状況を教えてください。
現在の採用状況は 、こちらからご覧いただけます。
FIDO2仕様策定の状況を教えてください。
FIDO2標準は公開され、今日から実装できます。WebAuthn は、2019 年 3 月に W3C の最終勧告ステータスに到達し、公式の Web 標準です。CTAPは、 FIDO アライアンス の最終仕様です。
FIDO アライアンスはなぜW3Cに仕様を提出したのですか?
FIDO アライアンス はW3Cと提携して、Webプラットフォーム全体のFIDO認証を標準化し、標準をサポートするWebブラウザーとWebアプリケーションサーバーのコミュニティ全体でFIDOエコシステムを成長させることができました。W3CはWebコミュニティが標準を作成する場所であるため、そのフォーラムで作業する方が実用的でした。
FIDO2とW3CのWebAuthnの関係は?
経験則として、次の単純な方程式を覚えておくとよいでしょう。
FIDO2 = W3C WebAuthn + CTAP
FIDO2の開発の全容は次のとおりです。
FIDO UAFおよびFIDO U2F仕様のリリース後、 FIDO アライアンス は、世界中のユーザーがFIDO認証にアクセスしやすくすることに注力しました。アライアンスは、1つのWebベースのAPIを定義する3つの技術仕様を開発し、FIDO認証をブラウザやプラットフォームに直接組み込むことを可能にしました。これらの仕様は、2015年11月にWorld Wide Webの国際標準化団体であるW3Cに提出されました。 FIDO アライアンス 企業は、W3CのWeb Authentication Working Group内で、WebAuthnとして知られるAPIを完成させるために作業しました。WebAuthnは、2019年3月にW3CのWeb標準として正式に認められました。
同じ期間に、 FIDO アライアンス はWebAuthnを補完する仕様であるClient 認証器 Protocol(CTAP)を作成し、最終決定しました。CTAPは、ユーザーがすでに所有しているデバイス(携帯電話、セキュリティキー、Windows 10 PCなど)を使用してWebAuthn対応のブラウザやプラットフォームに認証できるようにすることで、WebAuthnをさらに利用しやすくします。
WebAuthn と CTAP を合わせて FIDO2 と呼びます。 FIDO アライアンス は、市場に出回っているすべてのFIDO2実装(クライアント、サーバー、認証デバイス)の相互運用性を確保するために、認証プログラムを管理および維持しています。
FIDO アライアンスはなぜFIDO2の必要性を感じたのですか?
FIDO アライアンスの目標は、常にWeb全体でユビキタスで強力な認証を行うことです。つまり、FIDO認証のサポートを、人々が毎日使用するすべてのデバイスに組み込むということです。アライアンスは、初期のFIDO U2FおよびFIDO UAF仕様で、特にモバイルプラットフォームで顕著な進歩を遂げました。FIDO2は、FIDO認証をブラウザやWebプラットフォームに組み込むことで、FIDO認証の範囲を拡大し、アライアンスの全体的な目標に向けた重要な一歩です。
「FIDO2」ですか、それとも「FIDO 2.0」ですか?
FIDO2は、FIDOの最新規格の完全なセットの正式名称です。
FIDO2にはどのような仕様が含まれていますか?
FIDO2 には、次の 2 つの仕様があります。
FIDO2とは?
FIDO2は、 FIDO アライアンスの最新の強力な認証標準セットの包括的な用語です。FIDO2には、W3CのWeb認証(WebAuthn)と FIDO アライアンスのCTAP(Client to 認証器 Protocol)の2つの仕様があります。
同じFIDOデバイスを複数のウェブサイトで使用できますか?同じウェブサイトで複数のFIDOデバイスを使用できますか?
はい、1つのFIDOデバイスから複数のWebサイトを使用できます。各デバイス/Webサイトのペアリングには、個別の登録と個別の暗号化キーペアが必要です。登録すると、ユーザーは同じデバイスから複数のサイトに簡単に認証できますが、各サイトは他のユーザーと他のサイトとのやり取りを認識しません。
ユーザーが新しいデバイスを取得する場合、または複数のFIDOデバイスを使用する場合、ユーザーは各デバイスを使用するサイトでデバイスを登録するだけで済みます。デバイスがサイトに登録されると、ユーザーがそのサイトで認証する必要があるときはいつでも認識されます。ユーザーが登録されていない新しいデバイスを使用してサイトにアクセスした場合、自動的に認識されないため、ユーザーは新しい FIDO デバイスを登録して、そのサイトの新しいデバイスで FIDO 認証を有効にするように求められます。
FIDOデバイスは、インターネットに接続していないときでも動作しますか?
FIDO モデルの目的は、オンライン サービスに安全でシンプルな認証エクスペリエンスを提供することです。認証には、ネットワーク経由でサービスに接続するデバイスを持つユーザーが含まれます。
FIDO アライアンスが発行する証明書の証明書番号の形式は何ですか?
FIDO アライアンス証明書の番号の形式は、AA-NNNNNN-SSSSS(AAはプログラム識別子、NNNNNNは認定番号、SSSSSは製品識別子)です。プログラム識別子は、証明書が発行された認定プログラムに対応します。
市場に出回っている製品の監査プロセスはどのようなものですか?
FIDO アライアンスのスタッフは、FIDO 認定ロゴの使用と公開された認定の主張について、毎月監査します。実際の実装の監査は、市場のフィードバックによって推進されます。懸念が生じた場合は、認定ロゴ違反フォームからフィードバックを送信できます。
製品を販売するためには、製品を認証する必要がありますか?
いいえ。ただし、 FIDO 認定 を受けていると主張し、 FIDO 認定 ロゴを使用するには、製品が認定されている必要があります。
FIDO アライアンスは、デリバティブ製品をどのように認定していますか?
派生認定 は、基本的にすべて同じ実装に基づく大量の認証を持つ実装者の認証プロセスを合理化するために作成されました。この場合、実装者は 1 つの実装を認証し、残りはその基本認証の “派生物” として登録できます。デリバティブは、認定を取得するために相互運用性イベントに参加する必要はありませんが、デリバティブ実装が実行され、適合性テストに合格することが必要です。実装は、当社のテストツールと相互運用性テストを通じて取得した元の認証から実質的に変更することはできません。実装に変更がある場合は、FIDO影響分析を実行して、実装にデルタ 認定 または再認定が必要かどうかを判断する必要があります。
テストイベントはどのくらいの頻度で発生しますか?
相互運用性イベントは少なくとも 90 日ごとに発生しますが、実装者の要求に基づいてより頻繁に発生する場合があります。
FIDO アライアンスのメンバーでない場合、FIDO 認定を受けることはできますか?
はい。非会員の方は、その実装を認証することができます。
ベンダーIDとは何ですか、誰が必要ですか?
UAF 認証子仕様では、各認証子を一意に識別するために使用されるベンダー ID とデバイス ID の半分である AAID フィールドが定義されています。ベンダーIDは、FIDOによってUAF認証システムを実装する各企業に割り当てられた一意の識別子です。AAID フィールドの残りの半分であるデバイス ID は、実装会社によって認証子に割り当てられます。UAF 認証システムのみベンダー ID が必要です。
製品の認証取得期間はどのくらいで、プロトコルが変更された場合、再認証は必要ですか?
製品は、FIDO実装のコードベースが大幅に変更されない限り、無期限に認定されます。 認定 は、実装がテストツールや相互運用性イベントに不適切に合格したと判断するなど、まれな場合にのみ終了できます。 認定 は、特定の仕様と実装クラス(つまり、「UAF 認証器」)にのみ適用されます。仕様の新しいメジャーバージョンがリリースされ( 認定 ワーキンググループによって決定)、実装がその仕様への準拠を主張したい場合は、新しい認証が必要になります。
ロゴの使用に商標ライセンス契約(TMLA)の要件はありますか?
FIDO 認定ロゴを使用するには、TMLAに署名する必要があります。依拠当事者が自社のWebサイトで認証ロゴを使用したいと希望する場合、「クリックレス」ライセンス契約を含む合理化されたプロセスがあります。
FIDO 認定のロゴはありますか?
はい。ベンダーがWebサイト、製品資料、パッケージなどに含めるための認識可能な FIDO 認定 ロゴがあります。
どのように始めればよいですか?
まず、実装が 適合性テスト に合格していることを確認します(登録が必要です)。実装を検証したら、Interoperability イベント に登録 し、製品の認定に進みます。
FIDO アライアンス Metadata Serviceとは何ですか?
FIDO アライアンス Service (MDS) は、FIDO 認証ベンダーが FIDO サーバーがダウンロードするためのメタデータ ステートメントを公開できる Web ベースのツールです。これにより、FIDOサーバーを導入している組織は、FIDOオーセンティケーターに関する一元化された信頼できる情報源を得ることができます。
どのような企業が関与すべきでしょうか?
FIDOベースのソリューションを市場に導入することを検討しているベンダー企業や、FIDO認証の最も効果的な展開方法を理解しようとしている組織のサービスプロバイダーは、 FIDO アライアンス のワーキンググループに参加することで最大限のメリットを得ることができます。
ワーキンググループに参加することで、企業はどのように利益を得ることができますか?
FIDO アライアンスの技術ワーキンググループに参加することで、メンバーはFIDOの技術成果を形成し、早期に可視化することができ、製品やサービスの開発を加速させることができます。ワーキンググループに参加することで、チームはピアベースのフィードバックを得て独自の実装に役立てることができるだけでなく、会社のビジョンをデプロイガイドラインや推奨事項に反映させる機会も生まれます。
機能テストのプロセスについて教えてください。
テストには、次の 4 つの主要な手順があります。
テストはどのように行われますか?
認定 は、 FIDO アライアンス が提供するテストツールを使用して仕様適合性を自己評価することから始まり、その後、 FIDO アライアンスが監督するテストイベントで少なくとも3つのテストパートナーとの相互運用性テストが行われます。現時点では、認証プログラムにラボの側面はありませんが、 認定 ワーキンググループは現在、機能ラボ認定プログラムを開発および実装するための要件をレビューしています。 詳細については、 はじめに の Web ページを参照してください。
FIDO アライアンスの各仕様に対するテストには、別途提出料がかかりますか?
はい。実装は、認証を求めている実装クラスごとに認証をリクエスト(および認証料を支払う)必要があります。たとえば、実装が FIDO UAF サーバーと FIDO2 サーバーの両方で認証されている場合、その実装は両方の認証プロセスに従う必要があります (また、両方の認証料を支払う必要があります)。実装は最終的に2つの認証を受けることになります。異なる仕様のテストの主な違いは、テストツールと相互運用性イベントが異なることです。
私たちの会社は新製品を作ったばかりですが、まだ認証を受けていません。認定の取得に取り組んでいる間、 FIDO 認定 を受けていると言えますか?
いいえ。 認定 プログラムに合格し、認定番号が付与された製品のみが FIDO 認定であると主張できます。
FIDO アライアンスが発行する証明書の証明書番号の形式は何ですか?
FIDO アライアンスが発行する証明書は、次の数値形式です。
SSSXYZAYYYYMMDD####
SSS – 仕様番号 (UAF または U2F)
X – 仕様番号
Y – 指定マイナー番号
Z – 仕様リビジョン番号
A – 仕様エラータ番号
YYYY – 発行年
MM – 発行月
DD – 発行日
#### – 今日発行された証明書の番号
市場に出回っている製品の監査プロセスはどのようなものですか?
FIDO アライアンスのスタッフは、FIDO 認定ロゴの使用と公開された認定の主張について、毎月監査します。実際の実装の監査は、市場のフィードバックによって推進されます。懸念が生じた場合は、認定ロゴ違反フォームからフィードバックを送信できます。
製品を販売するためには、製品を認証する必要がありますか?
いいえ。ただし、 FIDO 認定 を受けていると主張し、 FIDO 認定 ロゴを使用するには、製品が認定されている必要があります。
FIDO アライアンスは、デリバティブ製品をどのように認定していますか?
派生認定 は、基本的にすべて同じ実装に基づく大量の認証を持つ実装者の認証プロセスを合理化するために作成されました。この場合、実装者は 1 つの実装を認証し、残りはその基本認証の “派生物” として登録できます。デリバティブは、認定を取得するために相互運用性イベントに参加する必要はありませんが、デリバティブ実装が実行され、適合性テストに合格することが必要です。実装は、当社のテストツールと相互運用性テストを通じて取得した元の認証から実質的に変更することはできません。実装に変更がある場合は、FIDO影響分析を実行して、実装にデルタ 認定 または再認定が必要かどうかを判断する必要があります。
テストイベントはどのくらいの頻度で発生しますか?
相互運用性イベントは少なくとも 90 日ごとに発生しますが、実装者の要求に基づいてより頻繁に発生する場合があります。
認証に関連する費用はいくらですか?
料金は実装ごとに認定され、証明書が発行される前に支払う必要があります。
FIDO アライアンスのメンバーでない場合、FIDO 認定を受けることはできますか?
はい。非会員の方は、その実装を認証することができます。
ベンダーIDとは何ですか、誰が必要ですか?
UAF 認証子仕様では、各認証子を一意に識別するために使用されるベンダー ID とデバイス ID の半分である AAID フィールドが定義されています。ベンダーIDは、FIDOによってUAF認証システムを実装する各企業に割り当てられた一意の識別子です。AAID フィールドの残りの半分であるデバイス ID は、実装会社によって認証子に割り当てられます。UAF 認証システムのみベンダー ID が必要です。
製品の認証取得期間はどのくらいで、プロトコルが変更された場合、再認証は必要ですか?
製品は、FIDO実装のコードベースが大幅に変更されない限り、無期限に認定されます。 認定 は、実装がテストツールや相互運用性イベントに不適切に合格したと判断するなど、まれな場合にのみ終了できます。 認定 は、特定の仕様と実装クラス(つまり、「UAF 認証器」)にのみ適用されます。仕様の新しいメジャーバージョンがリリースされ( 認定 ワーキンググループによって決定)、実装がその仕様への準拠を主張したい場合は、新しい認証が必要になります。
ロゴの使用に商標ライセンス契約(TMLA)の要件はありますか?
FIDO 認定ロゴを使用するには、TMLAに署名する必要があります。依拠当事者が自社のWebサイトで認証ロゴを使用したいと希望する場合、「クリックレス」ライセンス契約を含む合理化されたプロセスがあります。
FIDO 認定のロゴはありますか?
はい。ベンダーがWebサイト、製品資料、パッケージなどに含めるための認識可能な FIDO 認定 ロゴがあります。
どのように始めればよいですか?
まず、実装が 適合性テスト に合格していることを確認します(登録が必要です)。実装を検証したら、Interoperability イベント に登録 し、製品の認定に進みます。
FIDO アライアンス Metadata Serviceとは何ですか?
FIDO アライアンス Service (MDS) は、FIDO 認証ベンダーが FIDO サーバーがダウンロードするためのメタデータ ステートメントを公開できる Web ベースのツールです。これにより、FIDOサーバーを導入している組織は、FIDOオーセンティケーターに関する一元化された信頼できる情報源を得ることができます。
どのような企業が関与すべきでしょうか?
FIDOベースのソリューションを市場に導入することを検討しているベンダー企業や、FIDO認証の最も効果的な展開方法を理解しようとしている組織のサービスプロバイダーは、 FIDO アライアンス のワーキンググループに参加することで最大限のメリットを得ることができます。
パスキー宣言
パスキー宣言とは、オンラインサービスプロバイダーおよび認証に関する製品・サービスプロバイダー・ベンダーを対象とする自主的な宣言です。個人は本宣言の対象ではありませんが、お好みのチャネルを通じてパスキーに対するサポートを表明することが推奨されています。
本宣言に参加することで、サービスプロバイダーとベンダーは掲げられた目標に向かって1年間、誠心誠意取り組むことを約束します。約束した目標に対して目に見える具体的な進捗を達成した企業は、宣言に署名してから1年以内にその成果を公表する必要があります。具体的な進捗が得られなかった企業も、同期間内に実施した取り組みや課題、アプローチを共有することが奨励されています。これにより、他の企業が学ぶ機会を得ることができます。本宣言はあくまでも自主的なものであり、法的拘束力を有するものではありません。
FIDOアライアンスは、サインイン機能または自社製品に対して既にパスキーを導入しているサービスプロバイダーとベンダーを評価しており、感謝の意を表したいと思います。既にパスキーに対応している企業は、可能であれば、その実装手段や影響の結果について公開していただけますと幸いです。
パスキー宣言に参加する
本宣言に参加する企業は、以下に掲げる目標に向けて1年間、誠心誠意取り組むことを約束するものとします。
対象:既にサインインにパスキーを実装しているサービスプロバイダー
本宣言に署名してから1年以内に、ユーザーが自社サービスにサインインする際のパスキー利用率を具体的に向上させるために実施した行動を示す。
対象:サインインにパスキーの実装を試みているサービスプロバイダー
本宣言に署名してから1年以内に、自社サービスのサインインにパスキーを導入するために実施した測定可能な行動を示す。
対象:FIDOベースの製品やサービスを提供するプロバイダー
本宣言に署名してから1年以内に、自社の製品やサービスでのパスキーの採用を通じてパスキー利用率を具体的に拡大させるために実施した行動を示す。
対象:FIDOベースの製品やサービスを開発するベンダー
本宣言に署名してから1年以内に、自社製品をFIDO認証(パスキー認証)に対応し、パスキーでのサインインに対応した備えた製品またはサービスを開始するために実施した測定可能な行動を示す。
対象:業界団体および標準化団体
本宣言に署名してから1年以内に、パスキーによるサインインの認知度と利点を向上させるために実施した行動を示す。
今すぐパスキー誓約に署名する
本宣言の署名者は、本取組に関連するマーケティング資料に企業名(ロゴは含まない)を掲載することに同意するものとします。
当団体では署名者の氏名およびメールアドレスを収集しますが、これらが公開されることはありません。
패스키 서약
패스키 서약은 온라인 서비스 제공업체와 인증 관련 솔루션/서비스 공급업체를 위한 자발적인 서약입니다.개인은 서약 대상에는 포함되지 않지만, 선호하는 채널을 통해 패스키에 대한 지지를 표명하는 것이 권장됩니다.
이 서약에 참여한다는 것은, 서비스 제공업체와 공급업체가 1년 동안 명시된 목표를 향해 성실하게 노력할 것을 약속한다는 의미입니다.서약 목표에 대해 측정 가능한 진전을 이룬 기업은 서약일로부터 1년 이내에 그 성과를 공개적으로 문서화해야 합니다.측정 가능한 진전을 이루지 못한 기업도 동일한 기간 내에 자사의 노력, 직면한 과제, 접근 방식을 공유하여 다른 기업들이 배울 수 있도록 하는 것이 권장됩니다.이 서약은 자발적인 참여를 기반으로 하며, 법적 구속력은 없습니다.
FIDO 얼라이언스는 이미 패스키 로그인을 지원하거나 자사 제품에 도입한 서비스 제공업체 및 솔루션 제공 업체의 노력을 높이 평가합니다.이미 패스키를 지원하고 있는 기업은, 가능한 경우, 구현 방식과 그로 인한 효과를 공개적으로 명시해 주시기 바랍니다.
패스키 서약 참여
서약에 참여한 기업은, 1년 동안 다음의 명시된 목표를 향해 선의의 노력을 기울일 것을 약속합니다.
패스키 기반 로그인 기능을 이미 구현한 서비스 제공업체의 경우
서약일로부터 1년 이내에 회사 서비스에 로그인할 때 사용자의 패스키 사용률을 측정 가능한 방식으로 증가시키기 위해 취한 조치들을 공유해야 합니다.
패스키 기반 로그인 기능을 구현을 준비중인 서비스 제공업체의 경우
서약일로부터 1년 이내에, 자사 서비스에 패스키 로그인을 활성화하기 위해 취한 측정 가능한 조치를 공유해야 합니다.
FIDO 기반 제품 및/또는 서비스를 보유한 솔루션 공급업체의 경우
서약일로부터 1년 이내에, 자사의 솔루션 및/또는 서비스를 통한 패스키 사용 확대를 위해 취한 조치를 입증해야 합니다.
FIDO 기반 제품 및/또는 서비스를 개발 중인 솔루션 공급업체의 경우
서약일로부터 1년 이내에, 제품의 FIDO 시험인증을 획득하고, 패스키 로그인을 지원하는 제품 또는 서비스를 출시하기 위해 취한 측정 가능한 조치를 공유해야 합니다.
업계 협회 및 표준화 기구의 경우
서약일로부터 1년 이내에, 패스키 로그인의 인지도와 혜택을 높이기 위해 취한 조치를 공유해야 합니다.
지금 패스키 서약에 참여하세요
서약에 서명한 기업은, 회사명(로고는 미포함)이 해당 서약 관련 마케팅 자료에 포함되는 것에 동의하게 됩니다.서명자의 이름과 이메일 주소는 수집되지만 공개되지 않습니다.
フォームに記入します
なぜ FIDO アライアンスへの参加を検討すべきなのですか?
FIDO アライアンスにメンバーとして参加すると、FIDOベースのソリューションを市場に投入しようとしているベンダーであろうと、顧客や従業員にFIDO認証を展開する最も効果的な方法を理解しようとしているサービスプロバイダーであろうと、大きなメリットがあります。詳細については、こちらをご覧ください。
FIDO アライアンスに参加するためのプロセスはどのようなものですか?
FIDO アライアンスメンバーシップのWebページで必要な手順をご覧ください。
FIDOとPKIの比較
FIDOは、非対称公開鍵暗号に「軽量」なアプローチを採用しており、サービスプロバイダーに公開鍵暗号のセキュリティ上の利点をより広範なアプリケーション、ドメイン、およびデバイスに拡張する方法を提供します。FIDOはPKIに代わるものではなく、PKIを補完するものであり、非対称暗号化を使用してより多くのユーザーとアプリケーションを保護できます。これは、代替手段がユーザー名とパスワードであった場合に特に重要です。
FIDOはどのデバイスとプラットフォームをサポートしていますか?
FIDO アライアンスは、W3Cと共同でFIDO2仕様を開発し、FIDO認証機能をさまざまなデバイス、プラットフォーム、およびWebブラウザに組み込むことができるようにしました。FIDOは現在、Google Chrome、Mozilla Firefox、Microsoft Edge、Apple Safari(MacOS)、iOS Webブラウザー、およびWindows 10およびAndroidプラットフォームでサポートされています。
現在、FIDOが市場に導入されている例にはどのようなものがありますか?
世界中の多くの主要な組織が、従業員とユーザーにFIDO認証を導入し、セキュリティリスクを軽減し、ユーザーエクスペリエンスを向上させています。サンプルについては、ホームページの「誰がFIDOを使用しているか」をご覧ください。
FIDOが複数の仕様を公開したのはなぜですか?違いは何ですか?
FIDO アライアンスは、よりシンプルで強力な認証のための3つの仕様(FIDO U2F、FIDO UAF、FIDO2)を公開し、最も広範なユースケースと展開シナリオを提供しています。
FIDOの仕様はいつ公開されましたか?
FIDO アライアンスは、その設立当初から、オンラインサービスのユーザーを安全に認証するためのパスワードへの依存に取って代わる、オープンでスケーラブルで相互運用可能な一連のメカニズムを定義する仕様を開発することにより、認証の性質を変える意図を表明していました。設立から2年後の2014年12月、アライアンスはそのビジョンを実現するために、最終的な1.0仕様を提供しました。これは、ユビキタスでよりシンプルで強力な認証への業界の道のりにおける重要なマイルストーンであり、多くの展開により、FIDO認証が世界中のユーザーにもたらされました。FIDO アライアンスは、デバイスやプラットフォーム間でのFIDO認証のサポートをさらに追加するために、2019年3月に2つ目の仕様であるFIDO2を公開しました。詳細については、「FIDO アライアンスがFIDO2の必要性を認識した理由」を参照してください。
FIDOの仕様を教えてください。
FIDO アライアンスは、よりシンプルで強力な認証のための3つの仕様、FIDO Universal Second Factor(FIDO U2F)、FIDO Universal Authentication Framework(FIDO UAF)、Client to 認証器 Protocols(CTAP)を公開しています。CTAPは、W3CのWeb認証(WebAuthn)仕様を補完するものです。これらを合わせてFIDO2と呼びます。
FIDOの進捗状況をフォローする最良の方法は何ですか?
FIDO アライアンスのウェブサイトでは、アライアンス、その仕様、FIDO 認定製品、リソースとベストプラクティスのナレッジベース、および一般的な進捗状況に関する包括的な情報を提供しています。また、サインアップして、最新情報や今後のイベントへの招待を受け取ることもできます。その多くは一般に公開されています。TwitterやLinkedInで@FIDOallianceをフォローすることもできます。
FIDO アライアンスは非営利団体ですか?スコープとは何ですか?
FIDO(Fast IDentity Online)Allianceは、2012年半ばに設立された501(c)6非営利団体で、強力な認証デバイス間の相互運用性の欠如や、ユーザーが複数のユーザー名とパスワードを作成して記憶する際に直面する問題に対処する標準を開発しています。 FIDO アライアンス のガバナンスと構造の詳細については、 FIDOについてページ および メンバーシップ詳細ページを参照してください。
FIDOの仕様により、誰でもその仕様を使用してFIDO認定製品を開発および提供できるようになりますか?
FIDOの仕様は公開されており、誰でも読んで分析できます。しかし、 FIDO アライアンス メンバーのみが、他のメンバーの実装に対して特許権を主張しないという「約束」の恩恵を受けます(詳細については、 FIDO アライアンス メンバーシップ契約 を参照してください)。 FIDO アライアンスに参加できます。非常に低コストの非常に小さな企業でも、エントリーレベルで参加することをお勧めします。あらゆるレベルのメンバーは、相互のノンアサート保護の恩恵を受けるだけでなく、 FIDO アライアンス のメンバー、活動、開発にも参加します。アソシエイトには、より限定的な参加特典があります(https://fidoalliance.org/members/membership-benefits/)。どなたでも FIDO アライアンス に参加してご参加いただけます。
あるFIDOトークン/ドングル/デバイスは他のFIDOトークン/ドングル/デバイスよりも優れていますか?どちらを購入するかを選択するにはどうすればよいですか?
FIDOの仕様はデバイスに依存せず、FIDOセキュリティキーや指紋スキャナーや虹彩スキャナーなどの生体認証、音声認識や顔認識、PINやパターン保護されたmicroSDカードなど、あらゆる認証テクノロジーをサポートしています。FIDO仕様は、トラステッドプラットフォームモジュール(TPM)、USBセキュリティトークン、組み込みセキュアエレメント(eSE)、スマートカード、Bluetooth Low Energy(BLE)、近距離無線通信(NFC)などの既存のソリューションと通信規格も実現します。FIDOの仕様はオープンであるため、拡張性があり、将来のイノベーションに対応するように設計されており、既存の投資も保護されます。
FIDOは、誰でもインプリメンテーション権を利用できるようにしていますか?
FIDO アライアンス のメンバーは全員、メンバーシップ契約に含まれる約束を守っており、FIDO 1.0の最終仕様( メンバーシップ契約では「提案された標準」と呼ばれる)の他のメンバーの実装に対して特許を主張しないことを約束しています。FIDO準拠のソリューションの導入に関心のある方は、アライアンスに加入しなくても導入でき、 FIDO 認定 製品を使用してその導入を実現することを強くお勧めします。
購入する製品がFIDO標準に準拠していることを確認するにはどうすればよいですか?
FIDO アライアンス認定ワーキンググループは、製品のFIDO仕様への適合性と、それらの実装間の相互運用性をテストする責任があります。FIDO®認定プログラムの詳細については、こちらをご覧ください。
なぜ標準が重要なのですか?
オープンな業界標準により、既存および将来の製品と提供物に互換性があり、誰でもテクノロジーを評価できることが保証されます。ユーザーは、FIDO認証がサポートされている場所であればどこでも、FIDOデバイスが動作していることを信頼できます。サービスプロバイダーや企業は、新たな投資を行ったり、独自の設定に戻したりすることなく、さまざまなデバイスや サービス に対応できます。
誰かがデバイスを盗んだ場合、アカウントに侵入することはできませんか?
いいえ。アカウントに侵入するためには、犯罪者は、 認証器 としてアカウントに登録されているユーザーのデバイスだけでなく、 認証器 が秘密鍵(ユーザー名やPINや生体認証など)を保護するために使用するユーザー識別の課題を打ち負かす能力も必要です。これにより、FIDO対応のアカウントに侵入することは非常に困難になります。
生体認証に対するFIDOのアプローチは、どのようにユーザーの安全性を高めますか?誰かが私の生体情報をデバイスやオンラインサービスから盗むことができますか?
FIDO認証で使用すると、ユーザーの生体認証データがデバイスから離れることはなく、侵害で盗まれる可能性のある中央サーバーに保存されることもありません。FIDOの認証用オンデバイスモデルは、リモート攻撃のリスクを排除します。攻撃者がユーザーの実際のデバイスにアクセスできた場合、なりすましを成功させることは非常に困難です。まず、攻撃者は、ターゲットユーザーのデバイスにも登録されている、完全に形成された完全な潜在プリントを取得する必要があります。次に、攻撃者は、その 1 つのデバイスのみを制御するために、ユーザーのデバイスにアクセスする必要があります。この 1 つのなりすましは、たとえ達成されたとしても、何百万人ものユーザーの資格情報が収集される可能性のある今日の典型的な大規模な攻撃による潜在的な被害には近づきません。
FIDO認証は、Web上でユーザーをどのように安全にしますか?
大規模な攻撃や詐欺に対して脆弱であることが証明されている現在のパスワードベースの認証モデルとは異なり、FIDO認証資格情報は中央集権的なデータベースで共有または保存されることはありません。FIDO資格情報は、ユーザー自身のデバイスによってのみ認識され、維持されます。サービスプロバイダーによって保存されるのは、秘密鍵が保存されているユーザーのデバイスとペアになった公開鍵だけです。セキュリティとプライバシーを強化するために、FIDO認証で使用される生体認証はデバイスから離れることはありません。このセキュリティモデルにより、フィッシング、あらゆる形態のパスワード盗難、リプレイ攻撃のリスクが排除されます。攻撃者になる可能性のある人は、ハッキングを試みるためにさえユーザーの物理デバイスを必要とします(詳細については、以下の「デバイスを盗んだ場合にアカウントに侵入できないか」を参照してください)。パスワードエコシステムは、攻撃者に比較的限られたリスクで大きな投資収益率を提供してきました。FIDOエコシステムは、攻撃者が利益を得るにははるかに困難で、高価で、リスクが高くなります。
埋め込まれた指紋センサーに対するルートキットやマルウェア攻撃からどのように保護しますか?
FIDO アライアンスは最近、認証器認定プログラムを開始しました。このプログラムは、FIDO認定プログラムに認証器のセキュリティ要件を導入し、特にオーセンティケーターを対象としています。認定プログラムで認定された各オーセンティケータは、ベンダーが求めているセキュリティのレベルに応じて、特定のセキュリティ保証レベルを満たすことが検証されます。 レベルが高いほど、セキュリティの保証が大きくなります。このプログラムの詳細については、 https://fidoalliance.org/certification/authenticator-certification-levels/ をご覧ください。
同じデバイスを複数のウェブサイトで使用している場合、1つのサイトで別のサイトで使用していることを知ることができますか?
いいえ、この種の情報交換はFIDO認証では防止されます。各デバイス/ウェブサイトのペアリングには、個別の登録と個別の暗号化キーペアが必要です。登録すると、ユーザーは同じデバイスから複数のサイトに簡単に認証できますが、各サイトは他のユーザーと他のサイトとのやり取りを認識しません。FIDOは、オンラインでのユーザーアクティビティを関連付けるために使用できる新しい追跡メカニズムを導入していません。
FIDOは私の個人情報を取得しますか?
いいえ。 FIDO アライアンス は、強力な認証の標準のみを指定し、それらの標準への準拠の実装をテストします。アライアンスは、サービスを提供せず、デバイスやサイトを装備していません。デバイスメーカー、オンラインサービスプロバイダー、企業、および開発者は、FIDO仕様を使用して製品を構築し、サービスを提供し、サイトとブラウザにFIDO認証を有効にします。FIDOの仕様では、ユーザーの資格情報はユーザーのデバイスに残す必要があり、プロバイダーやサービスと共有されることはありません。
FIDO アライアンスの新しい業務分野に企業はどのように関与できますか?
IDWGとIoT TWGは現在、業界参加者に開放されています。 FIDO アライアンス のワーキンググループへの参加は、 FIDO アライアンスのすべてのボードおよびスポンサーレベルのメンバーに開かれています。アライアンスへの参加に関する詳細は、 https://fidoalliance.org/members/membership-benefits をご覧ください。
IoT技術ワーキンググループは何をしますか?
IoT TWGは、アライアンスの基本的な使命であるパスワードレス認証に沿って、IoTデバイス向けの包括的な認証フレームワークを提供します。IoT TWGは、以下をカバーするユースケース、ターゲットアーキテクチャ、および仕様を開発します:サービスプロバイダーとIoTデバイス間の相互運用性を可能にするIoTデバイスの認証/認証プロファイル。自動化されたオンボーディング、およびアプリケーションやユーザーのIoTデバイスへのバインディング。スマートルーターとIoTハブを介したIoTデバイスの認証とプロビジョニング。
Identity Verification and Binding Working Groupは何をしますか?
FIDO アライアンスは、生体認証による「自撮り」マッチングや政府発行の身分証明書認証など、新しいリモートの所持ベースの技術が、新規アカウントのオンボーディングとアカウント回復のための身元保証の品質を大幅に向上させる可能性があると特定しました。IDWGは、このタイプのリモートID検証やその他の基準を定義し、その基準の採用をサポートするための認定プログラムと教材を開発します。
アライアンスは、これらの新しい規格と認証イニシアチブをどのように実現しますか?
アライアンスは、これらの分野におけるガイドラインと認証基準を確立するために、Identity Verification and Binding Working Group(IDWG)とIoT Technical Working Group(IoT TWG)の2つの新しいワーキンググループを結成しました。 FIDO アライアンス は、ユーザー認証標準と関連プログラムの開発と採用に引き続き注力し、現在のメンバーと新しい業界参加者からの貢献を得て、これらのプログラムをこの拡大作業の基盤として使用します。
これらの新しい領域は、ユーザー認証にどのように関連していますか?
ID検証とIoTセキュリティはどちらも、ユーザー認証に重点を置いた FIDO アライアンス に隣接しています。FIDO認証で保護されているアカウントの場合、FIDOデバイスを紛失または盗難に遭った場合のアカウント回復プロセスの身元確認は、ユーザーのアカウントの整合性を維持するために重要になります。IoTデバイスの場合、一般的な業界の慣行では、デフォルトのパスワード資格情報と手動のオンボーディングを使用して出荷されるため、攻撃にさらされる可能性が高くなります。この2つの領域におけるセキュリティギャップは、サイロ化された独自のアプローチではなく、業界のコラボレーションと標準化によって最も効果的に対処できます。
FIDO アライアンスは、これらの新しい取り組みで何を達成しようとしているのでしょうか?
最終的に、アライアンスは、Web上にセキュリティの脆弱性を残す隣接する技術領域に対処することにより、FIDO認証の有効性と市場での採用を増やすよう努めています。FIDO認証標準によって提供される高い保証と、アカウント回復やIoT認証のID検証で使用される低い保証方法との間にはギャップがあります。このアライアンスは、より良いアカウント回復をサポートするためのID検証保証を強化し、IoTからパスワードの使用を削除するための安全なデバイスオンボーディングを自動化することを目指しています。
FIDO アライアンスの新しい作業エリアとは何ですか?
アライアンスは、ID検証とモノのインターネット(IoT)の標準と認証プログラムを開発するための新しい作業領域を発表しました。
FIDO アライアンスとFIDOスタンダードの次なる展開は?
FIDO アライアンスの活動は始まったばかりです。仕様や認証プログラムは進化を続けており、当社のデプロイメント作業はますます重要性を増しています。さらに、アライアンスは、IoTとID検証の新しい作業領域を立ち上げたばかりで、世界中の主要な組織の広範な連合を活用して、ユーザー認証に関連するテクノロジーの標準化を支援しています。これらの作業領域の詳細については、 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ を参照してください。
FIDO アライアンスは、FIDO2との相互運用性をどのように確保していますか?
FIDO アライアンス は、FIDO2仕様に準拠したサーバー、クライアント、および認証器の 相互運用性テスト と 認証 を提供します。さらに、アライアンスは、すべての 認証器 タイプ(UAF、U2F、CTAP)と相互運用するサーバーに対して、新しいユニバーサルサーバー認定を導入しました。ベストプラクティスとして、 FIDO アライアンス は、オンラインサービスや企業がユニバーサルサーバーを導入して、すべての FIDO 認定 認証システムを確実にサポートすることを推奨しています。
FIDO2はFIDO U2Fが死んだことを意味しますか?
全く違います。FIDO U2F 機能は FIDO2 の CTAP2 プロトコルに統合され、FIDO U2F セキュリティ キーは、U2F 認証をサポートするサービスだけでなく、FIDO2 認証をサポートするサービスでも引き続き機能します。
FIDO2は、FIDO U2FおよびFIDO UAF仕様に代わるものですか?
FIDO2 の仕様は、既存のパスワードレス FIDO UAF と FIDO U2F のユースケースと仕様をサポートし、FIDO 認証の可用性を拡大します。FIDO U2F セキュリティ キーなどの外部 FIDO 準拠デバイスを既にお持ちのユーザーは、WebAuthn をサポートする Web アプリケーションでこれらのデバイスを引き続き使用できます。既存の FIDO UAF デバイスは、既存のサービスだけでなく、FIDO UAF プロトコルに基づく新しいサービスでも引き続き使用できます。
FIDO2ブラウザとプラットフォームの実装状況を教えてください。
現在の採用状況は 、こちらからご覧いただけます。
FIDO2仕様策定の状況を教えてください。
FIDO2標準は公開され、今日から実装できます。WebAuthn は、2019 年 3 月に W3C の最終勧告ステータスに到達し、公式の Web 標準です。CTAPは、 FIDO アライアンス の最終仕様です。
FIDO アライアンスはなぜW3Cに仕様を提出したのですか?
FIDO アライアンス はW3Cと提携して、Webプラットフォーム全体のFIDO認証を標準化し、標準をサポートするWebブラウザーとWebアプリケーションサーバーのコミュニティ全体でFIDOエコシステムを成長させることができました。W3CはWebコミュニティが標準を作成する場所であるため、そのフォーラムで作業する方が実用的でした。
FIDO2とW3CのWebAuthnの関係は?
経験則として、次の単純な方程式を覚えておくとよいでしょう。
FIDO2 = W3C WebAuthn + CTAP
FIDO2の開発の全容は次のとおりです。
FIDO UAFおよびFIDO U2F仕様のリリース後、 FIDO アライアンス は、世界中のユーザーがFIDO認証にアクセスしやすくすることに注力しました。アライアンスは、1つのWebベースのAPIを定義する3つの技術仕様を開発し、FIDO認証をブラウザやプラットフォームに直接組み込むことを可能にしました。これらの仕様は、2015年11月にWorld Wide Webの国際標準化団体であるW3Cに提出されました。 FIDO アライアンス 企業は、W3CのWeb Authentication Working Group内で、WebAuthnとして知られるAPIを完成させるために作業しました。WebAuthnは、2019年3月にW3CのWeb標準として正式に認められました。
同じ期間に、 FIDO アライアンス はWebAuthnを補完する仕様であるClient 認証器 Protocol(CTAP)を作成し、最終決定しました。CTAPは、ユーザーがすでに所有しているデバイス(携帯電話、セキュリティキー、Windows 10 PCなど)を使用してWebAuthn対応のブラウザやプラットフォームに認証できるようにすることで、WebAuthnをさらに利用しやすくします。
WebAuthn と CTAP を合わせて FIDO2 と呼びます。 FIDO アライアンス は、市場に出回っているすべてのFIDO2実装(クライアント、サーバー、認証デバイス)の相互運用性を確保するために、認証プログラムを管理および維持しています。
FIDO アライアンスはなぜFIDO2の必要性を感じたのですか?
FIDO アライアンスの目標は、常にWeb全体でユビキタスで強力な認証を行うことです。つまり、FIDO認証のサポートを、人々が毎日使用するすべてのデバイスに組み込むということです。アライアンスは、初期のFIDO U2FおよびFIDO UAF仕様で、特にモバイルプラットフォームで顕著な進歩を遂げました。FIDO2は、FIDO認証をブラウザやWebプラットフォームに組み込むことで、FIDO認証の範囲を拡大し、アライアンスの全体的な目標に向けた重要な一歩です。
「FIDO2」ですか、それとも「FIDO 2.0」ですか?
FIDO2は、FIDOの最新規格の完全なセットの正式名称です。
FIDO2にはどのような仕様が含まれていますか?
FIDO2 には、次の 2 つの仕様があります。
FIDO2とは?
FIDO2は、 FIDO アライアンスの最新の強力な認証標準セットの包括的な用語です。FIDO2には、W3CのWeb認証(WebAuthn)と FIDO アライアンスのCTAP(Client to 認証器 Protocol)の2つの仕様があります。
同じFIDOデバイスを複数のウェブサイトで使用できますか?同じウェブサイトで複数のFIDOデバイスを使用できますか?
はい、1つのFIDOデバイスから複数のWebサイトを使用できます。各デバイス/Webサイトのペアリングには、個別の登録と個別の暗号化キーペアが必要です。登録すると、ユーザーは同じデバイスから複数のサイトに簡単に認証できますが、各サイトは他のユーザーと他のサイトとのやり取りを認識しません。
ユーザーが新しいデバイスを取得する場合、または複数のFIDOデバイスを使用する場合、ユーザーは各デバイスを使用するサイトでデバイスを登録するだけで済みます。デバイスがサイトに登録されると、ユーザーがそのサイトで認証する必要があるときはいつでも認識されます。ユーザーが登録されていない新しいデバイスを使用してサイトにアクセスした場合、自動的に認識されないため、ユーザーは新しい FIDO デバイスを登録して、そのサイトの新しいデバイスで FIDO 認証を有効にするように求められます。
FIDOデバイスは、インターネットに接続していないときでも動作しますか?
FIDO モデルの目的は、オンライン サービスに安全でシンプルな認証エクスペリエンスを提供することです。認証には、ネットワーク経由でサービスに接続するデバイスを持つユーザーが含まれます。
FIDO アライアンスが発行する証明書の証明書番号の形式は何ですか?
FIDO アライアンス証明書の番号の形式は、AA-NNNNNN-SSSSS(AAはプログラム識別子、NNNNNNは認定番号、SSSSSは製品識別子)です。プログラム識別子は、証明書が発行された認定プログラムに対応します。
市場に出回っている製品の監査プロセスはどのようなものですか?
FIDO アライアンスのスタッフは、FIDO 認定ロゴの使用と公開された認定の主張について、毎月監査します。実際の実装の監査は、市場のフィードバックによって推進されます。懸念が生じた場合は、認定ロゴ違反フォームからフィードバックを送信できます。
製品を販売するためには、製品を認証する必要がありますか?
いいえ。ただし、 FIDO 認定 を受けていると主張し、 FIDO 認定 ロゴを使用するには、製品が認定されている必要があります。
FIDO アライアンスは、デリバティブ製品をどのように認定していますか?
派生認定 は、基本的にすべて同じ実装に基づく大量の認証を持つ実装者の認証プロセスを合理化するために作成されました。この場合、実装者は 1 つの実装を認証し、残りはその基本認証の “派生物” として登録できます。デリバティブは、認定を取得するために相互運用性イベントに参加する必要はありませんが、デリバティブ実装が実行され、適合性テストに合格することが必要です。実装は、当社のテストツールと相互運用性テストを通じて取得した元の認証から実質的に変更することはできません。実装に変更がある場合は、FIDO影響分析を実行して、実装にデルタ 認定 または再認定が必要かどうかを判断する必要があります。
テストイベントはどのくらいの頻度で発生しますか?
相互運用性イベントは少なくとも 90 日ごとに発生しますが、実装者の要求に基づいてより頻繁に発生する場合があります。
FIDO アライアンスのメンバーでない場合、FIDO 認定を受けることはできますか?
はい。非会員の方は、その実装を認証することができます。
ベンダーIDとは何ですか、誰が必要ですか?
UAF 認証子仕様では、各認証子を一意に識別するために使用されるベンダー ID とデバイス ID の半分である AAID フィールドが定義されています。ベンダーIDは、FIDOによってUAF認証システムを実装する各企業に割り当てられた一意の識別子です。AAID フィールドの残りの半分であるデバイス ID は、実装会社によって認証子に割り当てられます。UAF 認証システムのみベンダー ID が必要です。
製品の認証取得期間はどのくらいで、プロトコルが変更された場合、再認証は必要ですか?
製品は、FIDO実装のコードベースが大幅に変更されない限り、無期限に認定されます。 認定 は、実装がテストツールや相互運用性イベントに不適切に合格したと判断するなど、まれな場合にのみ終了できます。 認定 は、特定の仕様と実装クラス(つまり、「UAF 認証器」)にのみ適用されます。仕様の新しいメジャーバージョンがリリースされ( 認定 ワーキンググループによって決定)、実装がその仕様への準拠を主張したい場合は、新しい認証が必要になります。
ロゴの使用に商標ライセンス契約(TMLA)の要件はありますか?
FIDO 認定ロゴを使用するには、TMLAに署名する必要があります。依拠当事者が自社のWebサイトで認証ロゴを使用したいと希望する場合、「クリックレス」ライセンス契約を含む合理化されたプロセスがあります。
FIDO 認定のロゴはありますか?
はい。ベンダーがWebサイト、製品資料、パッケージなどに含めるための認識可能な FIDO 認定 ロゴがあります。
どのように始めればよいですか?
まず、実装が 適合性テスト に合格していることを確認します(登録が必要です)。実装を検証したら、Interoperability イベント に登録 し、製品の認定に進みます。
FIDO アライアンス Metadata Serviceとは何ですか?
FIDO アライアンス Service (MDS) は、FIDO 認証ベンダーが FIDO サーバーがダウンロードするためのメタデータ ステートメントを公開できる Web ベースのツールです。これにより、FIDOサーバーを導入している組織は、FIDOオーセンティケーターに関する一元化された信頼できる情報源を得ることができます。
どのような企業が関与すべきでしょうか?
FIDOベースのソリューションを市場に導入することを検討しているベンダー企業や、FIDO認証の最も効果的な展開方法を理解しようとしている組織のサービスプロバイダーは、 FIDO アライアンス のワーキンググループに参加することで最大限のメリットを得ることができます。
ワーキンググループに参加することで、企業はどのように利益を得ることができますか?
FIDO アライアンスの技術ワーキンググループに参加することで、メンバーはFIDOの技術成果を形成し、早期に可視化することができ、製品やサービスの開発を加速させることができます。ワーキンググループに参加することで、チームはピアベースのフィードバックを得て独自の実装に役立てることができるだけでなく、会社のビジョンをデプロイガイドラインや推奨事項に反映させる機会も生まれます。
機能テストのプロセスについて教えてください。
テストには、次の 4 つの主要な手順があります。
テストはどのように行われますか?
認定 は、 FIDO アライアンス が提供するテストツールを使用して仕様適合性を自己評価することから始まり、その後、 FIDO アライアンスが監督するテストイベントで少なくとも3つのテストパートナーとの相互運用性テストが行われます。現時点では、認証プログラムにラボの側面はありませんが、 認定 ワーキンググループは現在、機能ラボ認定プログラムを開発および実装するための要件をレビューしています。 詳細については、 はじめに の Web ページを参照してください。
FIDO アライアンスの各仕様に対するテストには、別途提出料がかかりますか?
はい。実装は、認証を求めている実装クラスごとに認証をリクエスト(および認証料を支払う)必要があります。たとえば、実装が FIDO UAF サーバーと FIDO2 サーバーの両方で認証されている場合、その実装は両方の認証プロセスに従う必要があります (また、両方の認証料を支払う必要があります)。実装は最終的に2つの認証を受けることになります。異なる仕様のテストの主な違いは、テストツールと相互運用性イベントが異なることです。
私たちの会社は新製品を作ったばかりですが、まだ認証を受けていません。認定の取得に取り組んでいる間、 FIDO 認定 を受けていると言えますか?
いいえ。 認定 プログラムに合格し、認定番号が付与された製品のみが FIDO 認定であると主張できます。
FIDO アライアンスが発行する証明書の証明書番号の形式は何ですか?
FIDO アライアンスが発行する証明書は、次の数値形式です。
SSSXYZAYYYYMMDD####
SSS – 仕様番号 (UAF または U2F)
X – 仕様番号
Y – 指定マイナー番号
Z – 仕様リビジョン番号
A – 仕様エラータ番号
YYYY – 発行年
MM – 発行月
DD – 発行日
#### – 今日発行された証明書の番号
市場に出回っている製品の監査プロセスはどのようなものですか?
FIDO アライアンスのスタッフは、FIDO 認定ロゴの使用と公開された認定の主張について、毎月監査します。実際の実装の監査は、市場のフィードバックによって推進されます。懸念が生じた場合は、認定ロゴ違反フォームからフィードバックを送信できます。
製品を販売するためには、製品を認証する必要がありますか?
いいえ。ただし、 FIDO 認定 を受けていると主張し、 FIDO 認定 ロゴを使用するには、製品が認定されている必要があります。
FIDO アライアンスは、デリバティブ製品をどのように認定していますか?
派生認定 は、基本的にすべて同じ実装に基づく大量の認証を持つ実装者の認証プロセスを合理化するために作成されました。この場合、実装者は 1 つの実装を認証し、残りはその基本認証の “派生物” として登録できます。デリバティブは、認定を取得するために相互運用性イベントに参加する必要はありませんが、デリバティブ実装が実行され、適合性テストに合格することが必要です。実装は、当社のテストツールと相互運用性テストを通じて取得した元の認証から実質的に変更することはできません。実装に変更がある場合は、FIDO影響分析を実行して、実装にデルタ 認定 または再認定が必要かどうかを判断する必要があります。
テストイベントはどのくらいの頻度で発生しますか?
相互運用性イベントは少なくとも 90 日ごとに発生しますが、実装者の要求に基づいてより頻繁に発生する場合があります。
認証に関連する費用はいくらですか?
料金は実装ごとに認定され、証明書が発行される前に支払う必要があります。
FIDO アライアンスのメンバーでない場合、FIDO 認定を受けることはできますか?
はい。非会員の方は、その実装を認証することができます。
ベンダーIDとは何ですか、誰が必要ですか?
UAF 認証子仕様では、各認証子を一意に識別するために使用されるベンダー ID とデバイス ID の半分である AAID フィールドが定義されています。ベンダーIDは、FIDOによってUAF認証システムを実装する各企業に割り当てられた一意の識別子です。AAID フィールドの残りの半分であるデバイス ID は、実装会社によって認証子に割り当てられます。UAF 認証システムのみベンダー ID が必要です。
製品の認証取得期間はどのくらいで、プロトコルが変更された場合、再認証は必要ですか?
製品は、FIDO実装のコードベースが大幅に変更されない限り、無期限に認定されます。 認定 は、実装がテストツールや相互運用性イベントに不適切に合格したと判断するなど、まれな場合にのみ終了できます。 認定 は、特定の仕様と実装クラス(つまり、「UAF 認証器」)にのみ適用されます。仕様の新しいメジャーバージョンがリリースされ( 認定 ワーキンググループによって決定)、実装がその仕様への準拠を主張したい場合は、新しい認証が必要になります。
ロゴの使用に商標ライセンス契約(TMLA)の要件はありますか?
FIDO 認定ロゴを使用するには、TMLAに署名する必要があります。依拠当事者が自社のWebサイトで認証ロゴを使用したいと希望する場合、「クリックレス」ライセンス契約を含む合理化されたプロセスがあります。
FIDO 認定のロゴはありますか?
はい。ベンダーがWebサイト、製品資料、パッケージなどに含めるための認識可能な FIDO 認定 ロゴがあります。
どのように始めればよいですか?
まず、実装が 適合性テスト に合格していることを確認します(登録が必要です)。実装を検証したら、Interoperability イベント に登録 し、製品の認定に進みます。
FIDO アライアンス Metadata Serviceとは何ですか?
FIDO アライアンス Service (MDS) は、FIDO 認証ベンダーが FIDO サーバーがダウンロードするためのメタデータ ステートメントを公開できる Web ベースのツールです。これにより、FIDOサーバーを導入している組織は、FIDOオーセンティケーターに関する一元化された信頼できる情報源を得ることができます。
どのような企業が関与すべきでしょうか?
FIDOベースのソリューションを市場に導入することを検討しているベンダー企業や、FIDO認証の最も効果的な展開方法を理解しようとしている組織のサービスプロバイダーは、 FIDO アライアンス のワーキンググループに参加することで最大限のメリットを得ることができます。
宣言書に署名した組織を確認する
- 1Kosmos
- 1Password
- A4 Technology Pty Ltd
- ABANCA
- Aflac
- ALLEN TATE
- Allthenticate
- Amazon
- ANZ Bank
- Apple Inc
- Aspen Aire
- AuthenTrend
- Authgear
- Authsignal
- BankID BankAxept
- Baylor Scott and White
- BRJU InfoSec Inc
- Buypass
- Capital One
- Caravel Autism Health
- CardLab Innovation ApS
- CGM Software GmbH
- City of Phoenix
- coc00n Cyber Limited
- Cognizant Technology Solutions Corp
- Coinbase
- Corbado
- Coretech Knowledge Inc.
- CPXI Indonesia
- CyberArk
- CyberHoot
- Daon
- Dashlane
- Dapple Security
- Datasec Solutions
- Deepnet Security
- Descope
- DLZ Corp
- DXC Technology
- Easy Dynamics Corporation
- Egis Technology Inc.
- Encore
- Fayetteville State University
- FEITIAN Technologies US
- Finartz
- Footprint
- G+D Netcetera
- Giesecke+Devrient
- HIAS
- HID Global
- Hideez
- Hippo
- Holden
- Houston Methodist Hospital
- HYPR
- IBM
- IDEMIA Public Security
- Identita Inc.
- IdentityXP
- IEBC
- Ikea
- Imprivata, Inc.
- iNET SYSTEMS INC.
- Ingenium Biometric Laboratories
- International Systems Research
- 株式会社アイピーキューブ
- iProov
- James Madison University
- Johnson University
- Juspay
- Kaizen Secure Voiz
- KSI Keyboards
- Lcjss.com
- Leanbic Cybersecurity
- Liberty University
- LINEヤフー株式会社
- M3CORP
- MachSol
- Managepoint
- 株式会社メルカリ
- Metallicus Inc
- Michelin SPA
- Microsoft
- Molina Healthcare
- mSIGNIA
- Next Identity
- NextTech Communications
- Nok Nok
- North Central University
- Novias K.K.
- 株式会社NTTドコモ
- NTTテクノクロス株式会社
- Nura
- Okta
- OneMoreSecurity Inc
- OneSpan
- PC Systems Ltd
- Pos Digicert Sdn Bhd
- Rachis Tech Services Private Limited
- 楽天グループ株式会社
- Reliable Identities, Inc.
- rf IDEAS
- RSA
- Rublon
- Salesforce
- Samsung Electronics
- Secfense
- Secretarium
- Simple, Inc
- Smartcontactless
- Southeastern Commercial Properties LLC
- Spark4
- SPLAN, Inc.
- Starfish & Co.
- Step One Automotive
- STMicroelectronics International N.V.
- Swissbit
- Technic
- Telesign
- Texas Department of Public Safety
- Thales
- TikTok
- ToothPic
- Touch Enterprise Ltd.
- Transmit Security
- Trusona
- Turner & Townsend
- U.S. Army Corps of Engineers
- UKRI
- United Healthcare – Optum
- VE3
- Versasec
- VicRoads
- Visa
- Washington State University
- WebComm Technology Co., Ltd.
- Whirly
- Wilmington Home Improvements
- Women in Identity
- Yubico
- ZeroBiometrics
- Zoho Corporation