2023 年は文句なく「パスキー元年」になりました。非常にたくさんのサービスがパスキーに対応し、2024 年はいよいよパスキー普及の年になりそうです。 本記事では、パスキーの基本を振り返ったうえで、パスキーでみなさんが勘違いしやすい点について解説します。 2023 年は本当にたくさんのウェブサイトがパスキーに対応しました。例を挙げます: Adobe Amazon Apple eBay GitHub Google KDDI Mercari Mixi MoneyForward Nintendo NTT Docomo PayPal Shopify Toyota Uber Yahoo! JAPAN もちろんこのリストですべてではないですが、これらだけでも、世界人口のかなりをカバーできるはずで、まさに大躍進と言えます。もしまだパスキーを体験していないという方がいたら、ぜひこの機会にお試しください。
Apple、Google、Microsoftという3大OSベンダーが揃ってサポートを表明している「パスキー(Passkeys)」。パスキーを使うことで、パスワードが不要になり、フィッシングや成りすまし、流出などのセキュリティ問題が一気に解決するほか、パスワードをメモしたり覚えたりする必要がなくなる。果たして、パスキーによってパスワード不要の世界はやってくるのだろうか。 パスキーでログインはこう変わる パスキーとは一体何か? 理屈や背景を説明する前に、デモサイトの「Passkeys.io」にアクセスしてみるのが分かりやすい。パスキーは生体認証とセットの技術なので、指紋認証機能を備えたPCや、指紋/顔認証を備えたiPhone、Androidなどでアクセスしてみよう。
認証自作、 Rails 、 Devise https://ockeghem.pageful.app/post/item/uQFX4oRNbnax82V これを読んで思ったことなんですけど、 Ruby On Rails 界隈では「認証は自作すべきではない、デファクトスタンダードの Devise を使うべき」という考え方が一般にあるように思います。 ではその Devise なんですけど、ドキュメントに以下のようにあります。 Starting with Rails? If you are building your first Rails application, we recommend you do not use Devise. Devise requires a good understanding of the Rails Framework. In such cases, we ad
Where Aytac Yilmaz lives in the Netherlands, the sun might not appear for days on end, which can really crimp the output of the country’s solar panels. Wind turbines might…
OSSTech濱野氏によるブログエントリが話題になっている。曰く、パスポート真正性確認アプリ開発のため、日本の外務省にCSCA証明書(公開鍵)の情報公開請求を行ったところ不開示の決定を受けたという。 外務省の不開示決定旅券冊子の情報暗号化に関する情報であり,公にすることにより,旅券偽造のリスクが上がる等,犯罪の予防及び公共の安全と秩序の維持に支障を及ぼすおそれ並びに日本国旅券の安全性が損なわれ,法人の円滑な海外渡航に支障を来すことにつながる可能性がある等,旅券事務の適正な遂行に支障を及ぼすおそれがある。 また、当該情報は,国際的に外交手段でのみ交換する慣行があり一般への公開をしない共通認識があるため,公にすることにより,他国,国際機関等との信頼関係が損なわれるおそれがあるため,不開示としました。不開示の理由は「セキュリティ」「国際慣行」の二つに分解することができる。この決定について濱野氏は
前回、運転免許証記載情報の真正性を確認する方法を紹介しました。 パスポートにも免許証と同様にICチップが埋め込まれており、海外渡航時の入国審査では本物のパスポートかどうかチェックが行われています。 不動産取引や民間サービスの本人確認業務でも、同じ方法でICチップの確認を行えば身分証偽造による詐欺行為を防ぐことができます。 今回パスポートのICチップにアクセスして真正性を確認するAndroidアプリをつくったのでその仕組みを紹介します。 目次 電子パスポート仕様パスポートは世界で通用する身分証明書です。 それぞれの国が独自仕様のパスポートを発行すると大変なので、 国際民間航空機関(以下ICAO)がICチップの技術仕様を標準化し、各国のシステムで相互運用できるようになっています。 ICAOはDoc 9303 Machine Readable Travel Documents(機械可読な旅券)と
たまにssh鍵を家に忘れることがある。こういうものはsshしたいときに限って忘れる やべ、ssh鍵を家に忘れた、、、— 離苦 (@hiroqn) 2017年8月20日 仕組み 自分はYubikeyを使っている。 6月ごろにtype-cのやつを買った。(右のやつは1年以上持ち歩いているが結構丈夫) YubikeyはYubico社が出している電子鍵が安全に保管できるデバイスで、複数機能があるので一概にこれと説明はできない ここらへんに機能一覧はのっている メジャーな機能は下の4つ YubiOTP FIDO U2F PGP Card PIV card ざっくりした説明をすると Yubi OTP One Time Passwordの一種 OTPは現在時刻を利用したのものやカウンターを利用した物があるが、ハードウェアデバイスならではのカウンター+暗号化が入っているのでセキュアな雰囲気がある otam
Apple観測筋にとっては、米国時間9月10日に行われた大規模な「iPhone」発表パーティーで、Appleが指紋センサを発表したことは驚きではなかった。同社は2012年に、指紋を使った生体認証分野のトップ企業の1つを買収するために、数億ドルも支払っていたのだから。 しかしその「Touch ID」センサでは何ができるのだろうか。それは個人のセキュリティにどのような影響を与えるのだろうか。 --Touch IDとは何か。 Touch IDはAppleが「iPhone 5s」に搭載した、生体認証のための指紋センサだ。このセンサはホームボタンの下に組み込まれている。そこは指紋センサを取り付けるには理にかなった場所だ。ただしホームボタンを壊してしまったことがある人には、同意してもらえないかもしれない。 --Touch IDは何を管理しているのか。 Touch IDは、「iOS」向けのログイン機能の
ここ数日で急にGmailアカウントへの不正アクセス&スパムメール送信の踏み台とされる問題が多く起こっています。 ネットニュース等でも多く取り上げられていたので知ってはいたのですが「まぁパスワードもすっげぇ長いし問題無いだろう」と思って放置していました。 が!!不正アクセスされちった・・・ 正確には未遂なのですが、もうこういうことは心臓に悪くて嫌なのでセキュリティ強化のために2段階認証の設定を行ってみようかと思います。 また、それに合わせてiPhone側の設定も変更する必要があるみたいなので、そこもやってみようかと思います。 *完全に私個人のメモです。だらだら忘れないように書いているだけですので、ご了承ください。 不正アクセスされる Googleからメールが届き、何だろ?と思って開いてみると以下の内容が。 最近、他のユーザーがアプリケーションを使用して Google アカウント (私のアカウ
昨年末頃、Gmailのアカウントへの不正アクセス関係で、Googleの2段階認証プロセスのことが話題になってましたが、以下の記事がとても参考になりました。 他人事じゃなかった!Gmailアカウントに不正アクセスされたのでセキュリティ強化する | Tools 4 Hack 他にも似たような記事は多数あったけど、具体例というか実体験に基づく記事はとても分かりやすくて貴重な情報だし、実に伝わりやすくて真に参考になる記事、と感じました。 で、年末は色々とバタバタしてたこともあったのと、以前から気にはなってたものの、まあ色々と理由もあってなかなか出来てなかったGoogleの2段階認証プロセスをようやく設定完了。設定してみて実感した2段階認証プロセスのメリットについてのメモ。 確認:不正アクセス有無の確認 とりあえず、現時点で不正アクセスがあったのかを確認しておいた方が良いので、以下で確認しておきまし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く