論文の概要: Verifiable Passkey: The Decentralized Authentication Standard
- arxiv url: http://arxiv.org/abs/2512.21663v1
- Date: Thu, 25 Dec 2025 13:06:52 GMT
- ステータス: 情報取得中
- システム内更新日: 2025-12-29 11:52:06.447391
- Title: Verifiable Passkey: The Decentralized Authentication Standard
- Title(参考訳): 検証可能なパスキー: 分散認証標準
- Authors: Aditya Mitra, Sibi Chakkaravarthy Sethuraman,
- Abstract要約: FIDO2 Passkeysは、パスワードレス認証の最も広く採用されている標準の一つである。
本稿では,プライバシやユーザトラッキングを危険にさらすことなく,任意のプラットフォームにまたがる検証クレデンシャル発行者向けに作成したPasskeyを使用可能にする,新たな標準「検証パスキー」を提案する。
- 参考スコア(独自算出の注目度): 0.18416014644193066
- License:
- Abstract: Passwordless authentication has revolutionized the way we authenticate across various websites and services. FIDO2 Passkeys, is one of the most-widely adopted standards of passwordless authentication that promises phishing-resistance. However, like any other authentication system, passkeys require the user details to be saved on a centralized server, also known as Relying Party (RP) Server. This has led users to create a new passkey for every new online account. While this just works for a limited number of online accounts, the limited storage space of secure storage modules like TPM or a physical security key limits the number of passkeys a user can have. For example, Yubico Yubikey 5 (firmware 5.0 - 5.6) offers to store only 25 passkeys, while firmware 5.7+ allows to store upto 100 [1]. To overcome this problem, one of the widely adopted approaches is to use Federated Authentication with Single Sign On (SSO). This allows the user to create a passkey for the Identity Provider (IdP) and use the IdP to authenticate to all service providers. This proves to be a significant privacy risk since the IdP can potentially track users across different services. To overcome these limitations, this paper introduces a novel standard 'Verifiable Passkey' that allows the user to use Passkeys created for a Verifiable Credential issuer across any platform without risking privacy or user tracking.
- Abstract(参考訳): パスワードのない認証は、さまざまなウェブサイトやサービスの認証方法に革命をもたらした。
FIDO2 Passkeysは、フィッシング耐性を約束するパスワードレス認証の最も広く採用されている標準の1つである。
しかし、他の認証システムと同様に、パスキーはユーザーの詳細を集中型サーバ(Relying Party (RP) Server)に保存する必要がある。
これにより、ユーザーは新しいオンラインアカウントごとに新しいパスキーを作成することができる。
これは、限られた数のオンラインアカウントでのみ動作するが、TPMや物理セキュリティキーのようなセキュアなストレージモジュールのストレージスペースは、ユーザが持つことのできるパスキーの数を制限する。
例えば、ユビコ・ユビキー5(ファームウェア5.0〜5.6)では25個のパスキーしか保存できないが、ファームウェア5.7+では100[1]まで保存できる。
この問題を解決するために、広く採用されているアプローチの1つは、シングルサインオン(SSO)でフェデレート認証を使用することである。
これにより、ユーザはIdP(Identity Provider)用のパスキーを作成し、IdPを使用してすべてのサービスプロバイダに認証することが可能になる。
IdPはさまざまなサービスにまたがってユーザーを追跡する可能性があるため、これは重大なプライバシーリスクであることが証明されている。
これらの制限を克服するために,本論文では,プライバシやユーザトラッキングを危険にさらすことなく,任意のプラットフォームにまたがる検証クレデンシャル発行者用に作成されたパスキーを使用可能にする,新たな標準である"検証可能なパスキー"を導入する。
関連論文リスト
- Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - An In-Depth Systematic Analysis of the Security, Usability, and Automation Capabilities of Password Update Processes on Top-Ranked Websites [46.750111141477646]
トップランクのウェブサイトに展開された111のパスワード更新プロセスについて,最初の体系的解析を行った。
ウェブサイトは、非常に多様な、しばしば複雑で混乱したパスワード更新プロセスをデプロイし、パスワードマネージャのサポートを欠いている。
私たちは、Web開発者、Web標準化コミュニティ、セキュリティ研究者にレコメンデーションを提供します。
論文 参考訳(メタデータ) (2025-11-13T09:18:07Z) - How Blind and Low-Vision Users Manage Their Passwords [58.76726339294067]
本稿では,Blind and Low-Vision (BLV) ユーザがパスワード管理にどのように取り組むかを検討する。
すべての参加者がパスワード管理をある程度利用していることが分かりました。
セキュリティ上のアドバンテージ — 強力なランダムなパスワードを生成する — は、主にアクセシビリティの欠如によって回避された。
論文 参考訳(メタデータ) (2025-10-15T13:33:45Z) - The Passwordless Authentication with Passkey Technology from an Implementation Perspective [0.5249805590164902]
新しい認証技術は、従来のパスワードベースのログインからパスワードレスセキュリティに移行した。
本稿では,Passkey技術を用いた認証システムの実装における鍵となる技術について述べる。
論文 参考訳(メタデータ) (2025-08-16T06:17:59Z) - SSH-Passkeys: Leveraging Web Authentication for Passwordless SSH [11.865671333047658]
パスワードは、フィッシングや再利用といったよく知られた欠陥にもかかわらず、SSH認証の主要なモードのままである。
WebAuthnは、パスワードを置き換え、ユーザに代わってキーを管理するように設計された、現代的な認証標準である。
UNIXプラグイン型認証モジュール(PAM)を用いて,WebAuthnとSSHサーバを統合するフレームワークを提案する。
論文 参考訳(メタデータ) (2025-07-11T21:13:09Z) - Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication [0.0]
パスキーを使用することで、FIDO Allianceは、パスキープロバイダを介して、ユーザのデバイス間でFIDO2認証情報を同期する機能を導入している。
これは、デバイスを失うことに対するユーザの懸念を緩和し、パスワードレス認証への移行を促進することを目的としている。
クレデンシャルシンクリングが,セキュリティ保証に関する専門家の間でも議論を巻き起こしていることを示す。
論文 参考訳(メタデータ) (2025-01-13T15:00:18Z) - EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication [43.91777308855348]
EAP-FIDOは、WPA2/3エンタープライズ無線ネットワークやMACSec対応の有線ネットワークを使ってFIDO2のパスワードレス認証を利用することができる。
このアプローチの実現性をサポートするための総合的なセキュリティおよびパフォーマンス分析を提供する。
論文 参考訳(メタデータ) (2024-12-04T12:35:30Z) - Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism [0.0]
認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
論文 参考訳(メタデータ) (2024-04-02T10:05:47Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。