SlideShare uma empresa Scribd logo
1 de 54
FIDO2の概要と
YubiKey の実装
What’s difference between U2F and FIDO2
アジェンダ
• 自己紹介
• FIDO2 Projectの概要
• FIDO の特徴と WebAuthn 実装
• YubiKey 新機能のご紹介
埴山 遂
Haniyama Wataru
@watahani
職業: もとほんやのエンジニア3年目
自己紹介
ガッツリプロトコルの話しません
https://developers.yubico.com/U2F/Protocol_details/Key_generation.html
ガッツリプロトコルの話書きます!
https://techbookfest.org/event/tbf05/circle/28720014
10月8日 技術書典 け35 サークル:もとほんや
買ってね!
FIDO2 Project とは
RPClient
Platform API
NFC
External
Authenticator
Internal
Authenticator
CTAP
Platform
Web
Authentication
API
HTTPS
FIDO2 Project
RPClient
Platform API
NFC
External
Authenticator
Internal
Authenticator
CTAP
Platform
Web
Authentication
API
HTTPS
ブラウザなど
OS
OSのAPI
OSについてるセキュリティチップ等
YubiKey
W3C
Credential Management API の
拡張
FIDO2 Project
RPClient
Platform API
NFC
External
Authenticator
Internal
Authenticator
CTAP
Platform
Web
Authentication
API
HTTPS
Google Play Services
今日はこのあたりをしゃべります
RPBrowser
Platform API
NFC
External
Authenticator
Internal
Authenticator
CTAP
Platform
Web
Authentication
API
HTTPS
CTAP1 と 2 がある
FIDO2 対応のキー
Security Key by Yubico YubiKey 5 Series
FIDO2 対応のキーで実現可能な認証方法
• Single factor Authentication
従来のパスワード認証の代わりに利用。FIDO2対応のキーであればID/Password-less 認証も
可能。
• 2nd Factor Authentication
U2F と同様に 2段階認証のキーとして利用
• Multi-Factor: Password-less + PIN or Biometric
キーのみで、PINあるいは生体認証を利用したマルチファクター認証。ID/Password-less 認証
も可能。
Login
1 2 3
4 5 6
7 8 9
0
復習
FIDOは公開鍵暗号認証
Challenge
Server
Private key
Signature
UserID PublicKey
hani Efdsddgc..
検証
User
署名
Generate Key-pair for
rpId
rpId: sgk.co.jp
origin: sgk.co.jp OK
origin: api.sgk.co.jp OK
origin: sgk.com NG
Authenticator の登録
rpId origin OK/NG
sgk.co.jp sgk.co.jp OK
sgk.co.jp api.sgk.co.jp OK
api.sgk.co.jp sgk.co.jp NG
co.jp sgk.co.jp NG
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
Store credId and
Public Key
rpId
credId, Kpub credId, Kpub
Check rpId
RP
rpId
登録
credId
Kpriv
rpId
Kpub
clientData challenge
Attestation clientData
rpId
Attestation
Hash of ClientData
{ type: “webauthn.create”
origin: “example.com”,
challenge: “xxxxxxxxx”,
tokenBinding: { status: …} }
ClientAuthenticator
Authenticator の登録(一部パラメータ略)
user credId Public Key
hani cred1 K1 pub
credId, Kpub
rpId
Attestation
登録
clientData
Apriv Acert
Kpub
clientData
rpId
credId
credId
K1priv Kpub
Generate Key-pair for
rpId
rpId
Attestation
Signature
Hash
{ type: “webauthn.get”
origin: “example.com”,
challenge: “xxxxxxxxx” }
Root CA
Attestation
Acert
Attestation の生成
rpId
credId, Kpub
RP
Attestation
challenge
Acert
clientData rpId
Attestation
Kpub
clientData
rpId
credId
Attestation
Signature
Verify( ( | | | ),
Attestation Signature ,
Acert )
rpId clientData credId Kpub
Check rpId
Attestation の検証
認証
Authenticator による認証
rpId origin OK/NG
sgk.co.jp sgk.co.jp OK
sgk.co.jp api.sgk.co.jp OK
api.sgk.co.jp sgk.co.jp NG
co.jp sg0k.co.jp NG
rpId, challenge, credIdrpId, clientData
credId sign credId
credId
credId
sign
Kpriv
RP
Check credId & rpId
rpId
Check rpId
Restore rpId and Key-
pair from credId
allowedCredentials = [
{ id: credentialId,
type: “public-key”
transports: [“usb”, ”nfc”, ”ble”]}
]
Verify
Counter Counter
clientData
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
user credId Public Key
hani cred1 K1 pub
ポイント
FIDO認証のポイント
• 秘密鍵は Authenticator 内に保存
• RPごとに一意の credentialId/キーペア を毎回新しく生成
• Client & Authenticator が RPID の正当性を検証
• キーペアは Attestation によって信頼性を保証※
(※デフォルトは検証しない。エンタープライズ向け)
FIDO認証のポイント
• 秘密鍵は Authenticator 内に保存
• RPごとに一意の credentialId/キーペア を毎回新しく生成
• Client & Authenticator が RPID の正当性を検証
• キーペアは Attestation によって信頼性を保証※
(※デフォルトは検証しない。エンタープライズ向け)
Authenticator で秘密鍵を保護
FIDO2 Project
RPClient
Platform API
NFC
External
Authenticator
Internal
Authenticator
CTAP
Platform
Web
Authentication
API
HTTPS
cross-platform
platform
秘密鍵は Authenticator 内に保存
Challenge
RP
Signature
UserID
PublicKey
検証署名
ユーザ認証
ユーザーはキーペア等を意識せずともよい
ローカル
認証 公開鍵暗号
Authenticator
FIDO認証のポイント
• 秘密鍵は Authenticator 内に保存
• RPごとに一意の credentialId/キーペア を毎回新しく生成
• Client & Authenticator が RPID の正当性を検証
• キーペアは Attestation によって信頼性を保証※
(※デフォルトは検証しない。エンタープライズ向け)
RPごとにキーペアを生成
Authenticator
RP ごとに キーペア を作成して、credentialId で管理
RP1
RP2
credId1, K1PUB
credId2, K2PUB
rpId
登録
rpId
Authenticator内で credentialId と
rpID, Key Pair の組み合わせを記
憶
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
user credId Public Key
hani cred1 K1 pub
user credId Public Key
hani cred2 K2 pub
example.com
sgk.co.jp
RPごとにキーペアを生成
RP は認証時に Challenge と rpId, credentialId を送信
RP1
認証
credId1 rpId1 Challenge
user credId Public Key
hani cred1 K1 pub
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
RPごとにキーペアを生成
Private key
Authenticator は credentialId から rpId キーペアを特定
RP1
認証
credId1 credId1
K1priv
rpId1
rpId1
Challenge
user credId Public Key
hani cred1 K1 pub
RPごとにキーペアを生成
Private key
rpId の 検証が正しければチャレンジにサインして返す
RP1
認証
credId1 credId1
K1priv
rpId1
rpId1 signOK
Challenge
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
user credId Public Key
hani cred1 K1 pub
認証
rpId が正しいか、ClientとAuthenticator どちらでも検証
RPの検証
rpId origin OK/NG
sgk.co.jp sgk.co.jp OK
sgk.co.jp api.sgk.co.jp OK
api.sgk.co.jp sgk.co.jp NG
co.jp sg0k.co.jp NG
rpId, challenge, credIdrpId, clientData
credId, sign credId, clientData
credId
credId
sign
Kpriv
RP
Check credId & rpId
rpId
Check rpId
Restore rpId and Key-
pair from credId
rpId: sgk.co.jp
origin: sgk.co.jp OK
origin: api.sgk.co.jp OK
origin: sgk.com NG
Verify
credId rpId Key Pair
cred1 sgk.co.jp K1
cred2 example.com K2
user credId Public Key
hani cred1 K1 pub
RPごとにキーペアを生成
Authenticator
RP ごとに キーペア を作成して、credentialId で管理
credId rpId Key Pair
xxxxxx sgk.co.jp KeyPair1
yyyyy example.com KeyPair2
… … …
保存上限は…?
Authenticator内で credentialId
と rpID, Key Pair の組み合わせを
記憶
Yubico’s Implementation U2F
https://developers.yubico.com/U2F/Protocol_details/Key_generation.html
Authenticator
credId rpId Key Pair
xxxxxx sgk.co.jp KeyPair1
yyyyy example.com KeyPair2
… … …
サーバーから送られる credential ID から
導出可能なので保存領域が無くてもよい
What’s difference
FIDO2 対応のキーで実現可能な認証方法
• Single factor Authentication
従来のパスワード認証の代わりに利用。FIDO2対応のキーであればID/Password-less 認証も可
能。
• 2nd Factor Authentication
U2F と同様に 2段階認証のキーとして利用
• Multi-Factor: Password-less + PIN or
Biometric
キーのみで、PINあるいは生体認証を利用したマルチファクター認証。ID/Password-less 認証も可能。
Resident Key
User Verification
Login
1 2 3
4 5 6
7 8 9
0
DEMO
Origin bound
Stored
Credentials
rpId, challengerpId, clientData
credId, Public key credId, Public key
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
RP
Hash of ClientData
{ type: “webauthn.get”
origin: “example.com”,
challenge: “xxxxxxxxx”,
tokenBinding: { status: …} }
rpId, challengerpId, clientData
credId, Public key credId, Public key
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info RP
rpId, challengerpId, clientData
credId, Public key credId, Public key
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info
CTAP
RP
rpId, challengerpId, clientData
credId, Public key credId, Public key
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info
CTAP
RP
rpId, challengerpId, clientData
credId, Public key credId, Public key
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info
******
PIN
CTAP
RP
rpId, challengerpId, clientData
credId, Public key credId, Public key
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info
rpId
User Info
credId
******
PIN
CTAP ******
PIN
Store Credential of
www.example.com ?
RP
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, Public key credId, Public key
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
AttestationAttestation
Registration
clientData
Check rpId
Generate Key-pair for
rpId
User Info,User Info
rpId
User Info
credId
******
PIN
CTAP ******
PIN
Store Credential of
www.example.com ?
RP
rpId credId user Info
rp1 cred1 hani
rpId, challenge, credIdrpId, clientData
credId, sign credId, clientData
Authentication
credId
credId
sign
Kpriv
RP
Check rpId
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
rpId
RP
rpId, challenge, credId
PIN Support
rpId, clientData credId
Optional
rpId credId user Info
rp1 cred1 hani
rpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
rpId, challenge
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
CTAP
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
CTAP
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
CTAP
User Info
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
User Info
User Info
login
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
user.id
userHandleUser Info
User Info
login
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
rpId credId user Info
rp1 cred1 hani
rpId, challengerpId, clientData
credId, sign credId, clientData
Authentication
credId
sign
Kpriv
User Info
credId
******
PIN
user.id
userHandleUser Info
User Info
login
rpId
authenticatorSelection: {
userVerification: “required“,
requireResidentKey: true,
authenticatorAttachment: “cross-platform”
}
RP
userHandle
Kpub
rpId credId user Info
rp1 cred1 hani
Resident Space
clientDatarpId
Device Secret
AcertApriv
Counter
0 0 0 1AAGUIDExtensions
RNG
clientData
rpId
nonce
K1pub
credentialId
K1priv
userrpId
credentialId
Authentication
credentialId
Resident Space
clientDatarpId
Device Secret
AcertApriv
Counter
0 0 0 1AAGUIDExtensions
userrpId
credentialId
Authentication
credentialId
HMAC
credentialId
HMACnonce
nonce
rpId
K1priv
まとめ
• Single factor Authentication
従来のパスワード認証の代わりに利用。FIDO2対応のキーであればID/Password-less 認証も
可能。
• 2nd Factor Authentication
U2F と同様に 2段階認証のキーとして利用
• Multi-Factor: Password-less + PIN or Biometric
キーのみで、PINあるいは生体認証を利用したマルチファクター認証。ID/Password-less 認証
も可能。
Login
1 2 3
4 5 6
7 8 9
0
Thank you

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

パスワードのいらない世界へ
パスワードのいらない世界へパスワードのいらない世界へ
パスワードのいらない世界へ
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況
 
Bounce Tracking ProtectionにおけるFederationへの課題と最新動向 #openid #technight
Bounce Tracking ProtectionにおけるFederationへの課題と最新動向 #openid #technightBounce Tracking ProtectionにおけるFederationへの課題と最新動向 #openid #technight
Bounce Tracking ProtectionにおけるFederationへの課題と最新動向 #openid #technight
 
U2F/FIDO2 implementation of YubiKey
U2F/FIDO2 implementation of YubiKeyU2F/FIDO2 implementation of YubiKey
U2F/FIDO2 implementation of YubiKey
 
FIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for AllFIDO Authentication: Unphishable MFA for All
FIDO Authentication: Unphishable MFA for All
 
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
安全なID連携のハウツー
安全なID連携のハウツー安全なID連携のハウツー
安全なID連携のハウツー
 
What are Passkeys.pdf
What are Passkeys.pdfWhat are Passkeys.pdf
What are Passkeys.pdf
 
FIDO Specifications Overview: UAF & U2F
FIDO Specifications Overview: UAF & U2FFIDO Specifications Overview: UAF & U2F
FIDO Specifications Overview: UAF & U2F
 
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
 
次世代 KYC に関する検討状況 - OpenID BizDay #15
次世代 KYC に関する検討状況 - OpenID BizDay #15次世代 KYC に関する検討状況 - OpenID BizDay #15
次世代 KYC に関する検討状況 - OpenID BizDay #15
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向新しい認証技術FIDOの最新動向
新しい認証技術FIDOの最新動向
 
FIDO2 Specifications Overview
FIDO2 Specifications OverviewFIDO2 Specifications Overview
FIDO2 Specifications Overview
 
FIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
 
OpenID for Verifiable Credentials
OpenID for Verifiable CredentialsOpenID for Verifiable Credentials
OpenID for Verifiable Credentials
 
RPで受け入れる認証器を選択する ~Idance lesson 2~
RPで受け入れる認証器を選択する ~Idance lesson 2~RPで受け入れる認証器を選択する ~Idance lesson 2~
RPで受け入れる認証器を選択する ~Idance lesson 2~
 

Semelhante a Idcon25 FIDO2 の概要と YubiKey の実装

トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシートラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
Yusuke Kondo
 

Semelhante a Idcon25 FIDO2 の概要と YubiKey の実装 (20)

CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
CIBA (Client Initiated Backchannel Authentication) の可能性 #authlete #api #oauth...
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
How FIDO Works
How FIDO WorksHow FIDO Works
How FIDO Works
 
Advancement of FIDO Technology
Advancement of FIDO TechnologyAdvancement of FIDO Technology
Advancement of FIDO Technology
 
Idcon gomi-052715-pub
Idcon gomi-052715-pubIdcon gomi-052715-pub
Idcon gomi-052715-pub
 
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
 
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へFIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
 
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてYahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
 
Nii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomiNii open forum_053019_dr.gomi
Nii open forum_053019_dr.gomi
 
Iddance2 fido
Iddance2 fidoIddance2 fido
Iddance2 fido
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
金融向けoへの認証の導入
 金融向けoへの認証の導入 金融向けoへの認証の導入
金融向けoへの認証の導入
 
20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編20150723 最近の興味動向 fido編
20150723 最近の興味動向 fido編
 
NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話NGINXをBFF (Backend for Frontend)として利用した話
NGINXをBFF (Backend for Frontend)として利用した話
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
FAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのためにFAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのために
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシートラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
 
数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート数々の実績:迅速なFIDO認証の展開をサポート
数々の実績:迅速なFIDO認証の展開をサポート
 

Último

Último (7)

Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 

Idcon25 FIDO2 の概要と YubiKey の実装

Notas do Editor

  1. - Resident Key store AppID
  2. - Resident Key store AppID