Passkey无密码登录正流行,NTT DOCOMO首度在台公开导入经验

这五年来,新时代网络身份识别及无密码登录的发展持续受关注,去年FIDO联盟新发布多设备FIDO验证(Multi-Device FIDO Credentials)白皮书,Google、苹果与微软三大科技巨头也承诺扩大支持,并且陆续公布相关消息,进而让Passkey这个从营销上的用词,成为多设备FIDO验证的代名词。

从Passkey的发展来看,现阶段,上述三家企业正陆续从操作系统、浏览器提供支持,其中苹果进度最快,Google在许多层面也都支持就绪,预计2023年,Google与微软在各方面的支持到位,届时势必将更加带动Passkey的应用。

今年2月初,FIDO联盟在台举行研讨会,该联盟首席执行官暨首席营销官Andrew Shikiar谈到他们的最新进展,除了预告IoT设备接入FDO(FIDO Device Onboard)今年将有公开案例并要推动认证计划,最首要的焦点,还是在去年宣布的Passkey。

而在这场研讨会上,我们从海内外专家与厂商的介绍,也更了解到Passkey的不同之处。

例如,为了可用性与容易转移性,Passkey打破FIDO2/WebAuthn在每个设备注册一组密钥的使用局限,放宽如私钥绑定特定硬件设备的严格要求,带来可复制、备份与允许离开设备的特性,像是iPhone可将Passkey存在iCloud Keychain,Android版Chrome将Passkey存在Google密码管理员。

相较于FIDO2实体安全密钥使用,Passkey看似技术上的让步,但从多设备登录、不用重复注册,以及用户账号恢复的角度来看,确实将带来相当大的优势。因此,各界推动Passkey的用意很明显,就是希望扩大FIDO的采用范围,以目前而言,明显对面向消费端的网站应用服务带来帮助。

现阶段,Passkey已有早期导入案例,不只美国公司,也有亚洲企业,例如,日本Yahoo、KDDI,以及NTT DOCOMO。

而最近FIDO联盟在台举行的研讨会上,日本NTT DOCOMO产品设计部门经理久保贤生(Masao Kubo)分享了他们的经验。

事实上,他们导入FIDO已有8年时间,从2015年导入FIDO UAF 1.0开始,之后也陆续导入FIDO UAF 1.1与FIDO2。

现在他们更是公开表示,将从现在2023年2月开始,提供新的身份新的身份验证方法,也就是支持WebAuthn与Passkeys。让客户登录其服务能有更好的体验。

为何这么说?久保贤生表示,他们在2020年3月就提供了无密码模式,但是,当客户登录d ACCOUNT时,需要先启动“d ACCOUNT Setting”App进行认证,而通过新的WebAuthn认证方法,要登录docomo的线上商店或线上应用程序,就可以不用再经过这道程序,只需使用浏览器,即可进行认证,这简化了注册流程。

而在账号恢复流程方面的强化,他们有特别说明,将通过JPKI/eKYC(IC)来实现线上快速恢复流程。简单来说,JPKI是日本的公共个人身份识别,Docomo的Idnetity Proofing Server,将会与授权机构的请求个人资料,以实现身份识别的确认。

同时,为了加速普遍社会大众对于这方面的认识,他们也把此FIDO技术的功能名称,从Passwordless Authn,改为Passkeys Authn。这样的做法,势必也将让Passkey的应用浪潮更受注目。

日本NTT DOCOMO于2月初在台举行的FIDO研讨会上说明他们的FIDO导入经验,最近进展就是支持WebAuthn与Passkeys。