. . . . . . . "FIDO2 ist ein Standard der FIDO-Allianz und des W3C, der eine starke Authentifizierungsl\u00F6sung im Web realisiert. Ein Server schickt hierbei initial eine Anfrage. Der FIDO2-Key generiert nun aus einem geheimen Initialschl\u00FCssel (Secret) und der Serveradresse einen \u00F6ffentlichen und einen geheimen Schl\u00FCssel, der \u00F6ffentliche Schl\u00FCssel wird an den Server \u00FCbermittelt, der ihn speichert und so k\u00FCnftig den FIDO2-Key eindeutig identifizieren kann. So kann sich der FIDO2-Key bei jedem Server mit einem individuellen Schl\u00FCssel ausweisen, ohne dass der Server(betreiber) einen R\u00FCckschluss auf andere Login-M\u00F6glichkeiten mit demselben FIDO2-Key bekommt.Zur Sicherheit gegen Missbrauch des FIDO2-Keys kann dieser zus\u00E4tzlich biometrisch oder mit einem Passwort (hier PIN genannt) gesichert werden."@de . . . "The FIDO2 Project is a joint effort between the FIDO Alliance and the World Wide Web Consortium (W3C) whose goal is to create strong authentication for the web. At its core, FIDO2 consists of the W3C Web Authentication (WebAuthn) standard and the FIDO Client to Authenticator Protocol 2 (CTAP2). FIDO2 is based upon previous work done by the FIDO Alliance, in particular the Universal 2nd Factor (U2F) authentication standard. Taken together, WebAuthn and CTAP specify a standard authentication protocol where the protocol endpoints consist of a user-controlled cryptographic authenticator (such as a smartphone or a hardware security key) and a WebAuthn Relying Party (also called a FIDO2 server). A web user agent (i.e., a web browser) together with a WebAuthn client form an intermediary between the authenticator and the relying party. A single WebAuthn client Device may support multiple WebAuthn clients. For example, a laptop may support multiple clients, one for each conforming user agent running on the laptop. A conforming user agent implements the WebAuthn JavaScript API. As its name implies, the Client to Authenticator Protocol (CTAP) enables a conforming cryptographic authenticator to interoperate with a WebAuthn client. The CTAP specification refers to two protocol versions called CTAP1/U2F and CTAP2. An authenticator that implements one of these protocols is typically referred to as a U2F authenticator or a FIDO2 authenticator, respectively. A FIDO2 authenticator that also implements the CTAP1/U2F protocol is backward compatible with U2F. The invention of using a smartphone as a cryptographic authenticator on a computer network is claimed in US Patent 7,366,913 filed in 2002."@en . . "FIDO2"@zh . . . . . "FIDO2 Project"@en . . . "59810909"^^ . . . "3863"^^ . . . . "FIDO2 ist ein Standard der FIDO-Allianz und des W3C, der eine starke Authentifizierungsl\u00F6sung im Web realisiert. Ein Server schickt hierbei initial eine Anfrage. Der FIDO2-Key generiert nun aus einem geheimen Initialschl\u00FCssel (Secret) und der Serveradresse einen \u00F6ffentlichen und einen geheimen Schl\u00FCssel, der \u00F6ffentliche Schl\u00FCssel wird an den Server \u00FCbermittelt, der ihn speichert und so k\u00FCnftig den FIDO2-Key eindeutig identifizieren kann. So kann sich der FIDO2-Key bei jedem Server mit einem individuellen Schl\u00FCssel ausweisen, ohne dass der Server(betreiber) einen R\u00FCckschluss auf andere Login-M\u00F6glichkeiten mit demselben FIDO2-Key bekommt.Zur Sicherheit gegen Missbrauch des FIDO2-Keys kann dieser zus\u00E4tzlich biometrisch oder mit einem Passwort (hier PIN genannt) gesichert werden. Im Kern besteht FIDO2 aus dem W3C-Web-Authentication-Standard (WebAuthn) und dem Client to Authenticator Protocol (CTAP) der FIDO-Allianz. FIDO2 basiert auf fr\u00FCheren Arbeiten der FIDO-Allianz, n\u00E4mlich dem Authentifizierungsstandard Universal 2nd Factor (U2F). Mit dem Release von FIDO2 wurde U2F in CTAP1 umbenannt. Zusammengenommen spezifizieren WebAuthn und das korrespondierende Client-to-Authenticator Protocol (CTAP) der FIDO-Allianz ein Standardauthentifizierungsprotokoll, bei dem die Endpunkte aus zwei Elementen bestehen: 1. \n* Benutzerkontrollierten, eingebetteten (gebundenen) kryptografischen Authentifikatoren, wie Biometrie oder PIN, oder externen (Roaming-)Authentifikatoren, wie FIDO Security Keys, mobilen Ger\u00E4ten, Wearables etc. 2. \n* Einer vertrauensw\u00FCrdigen WebAuthn-Gegenstelle, die auch FIDO2-Server genannt wird. Ein Web-Benutzerprogramm, wie zum Beispiel ein Browser, bildet zusammen mit einem WebAuthn-Client einen Vermittler zwischen dem Authentifizierer und der vertrauensw\u00FCrdigen Gegenstelle. Ein einzelnes WebAuthn-Clientger\u00E4t kann mehrere WebAuthn-Clients unterst\u00FCtzen. Zum Beispiel kann ein Laptop mehrere Clients unterst\u00FCtzen: Einer f\u00FCr jedes auf dem Laptop laufende kompatible Benutzerprogramm. Daf\u00FCr muss das Benutzerprogramm die WebAuthn-JavaScript-API implementieren. Wie der Name bereits andeutet, erm\u00F6glicht es das Client-to-Authenticator-Protocol (CTAP) einem kompatiblen kryptografischen Authentifizierer, mit dem WebAuthn-Client zu interagieren. Die CTAP-Spezifikation verweist auf zwei Protokollversionen: CTAP/U2F und CTAP2. Ein Authentifizierer, der eines dieser Protokolle implementiert, wird U2F-Authentifizierer oder FIDO2-Authentifizierer genannt. Es gibt auch abw\u00E4rtskompatible Authentifizierer, die beide Protokolle implementieren: 1. \n* CTAP1 erm\u00F6glicht die Verwendung vorhandener FIDO-U2F-Ger\u00E4te (z. B. FIDO-Sicherheitsschl\u00FCssel) zur Authentifizierung an FIDO2-f\u00E4higen Browsern und Betriebssystemen \u00FCber USB, NFC oder BLE f\u00FCr eine Zweifaktor-Authentifizierung. 2. \n* CTAP2 erm\u00F6glicht die Verwendung externer Authentifikatoren (FIDO Security Keys, mobile Ger\u00E4te) zur Authentifizierung an FIDO2-f\u00E4higen Browsern und Betriebssystemen \u00FCber USB, NFC oder BLE f\u00FCr eine passwortlose Zwei- oder Mehr-Faktor-Authentifizierung. Im Februar 2019 erhielt Android (ab Version 7) eine FIDO2-Zertifizierung."@de . . . . . . "The FIDO2 Project is a joint effort between the FIDO Alliance and the World Wide Web Consortium (W3C) whose goal is to create strong authentication for the web. At its core, FIDO2 consists of the W3C Web Authentication (WebAuthn) standard and the FIDO Client to Authenticator Protocol 2 (CTAP2). FIDO2 is based upon previous work done by the FIDO Alliance, in particular the Universal 2nd Factor (U2F) authentication standard. The invention of using a smartphone as a cryptographic authenticator on a computer network is claimed in US Patent 7,366,913 filed in 2002."@en . . . "1124507423"^^ . . . . "FIDO2\u9879\u76EE\u7531FIDO\u8054\u76DF\u4E0E\u4E07\u7EF4\u7F51\u8054\u76DF\uFF08W3C\uFF09\u5171\u540C\u5B8C\u6210\uFF0C\u76EE\u7684\u662F\u521B\u9020\u9762\u5411Web\u7684\u3002FIDO2\u7684\u6838\u5FC3\u7531W3C Web\u8EAB\u4EFD\u9A8C\u8BC1\uFF08WebAuthn\uFF09\u6807\u51C6\u548CFIDO\u7B2C\u4E8C\u7248\uFF08CTAP2\uFF09\u7EC4\u6210\u3002FIDO2\u57FA\u4E8E\u5148\u524D\u7684FIDO\u8054\u76DF\u7684\u6210\u679C\uFF0C\u5C24\u5176\u662F\u901A\u7528\u7B2C\u4E8C\u56E0\u7D20\uFF08U2F\uFF09\u8EAB\u4EFD\u9A8C\u8BC1\u6807\u51C6\u3002 \u7EFC\u4E0A\u6240\u8FF0\uFF0CWebAuthn\u548CCTAP\u7EA6\u5B9A\u4E86\u4E00\u4E2A\u6807\u51C6 \uFF0C\u5176\u4E2D\u534F\u8BAE\u7AEF\u70B9\u7531\u7528\u6237\u63A7\u5236\u7684\u5BC6\u7801\u5B66\uFF08\u4F8B\u5982\u667A\u80FD\u624B\u673A\u6216\u786C\u4EF6\u5B89\u5168\u5BC6\u94A5\uFF09\u4E0E\u4E00\u4E2AWebAuthn\u4F9D\u8D56\u65B9\uFF08\u4E5F\u79F0\u4E00\u4E2AFIDO2\u670D\u52A1\u5668\uFF09\u7EC4\u6210\u3002Web\u7528\u6237\u4EE3\u7406\uFF08\u5373\u7F51\u9875\u6D4F\u89C8\u5668\uFF09\u4E0EWebAuthn\u5BA2\u6237\u7AEF\u4E00\u540C\u6784\u6210\u4E86\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E0E\u548C\u4F9D\u8D56\u65B9\u4E4B\u95F4\u7684\u4E2D\u95F4\u5C42\u3002\u5355\u53F0WebAuthn\u5BA2\u6237\u7AEF\u8BBE\u5907\u53EF\u80FD\u652F\u6491\u591A\u4E2AWebAuthn\u5BA2\u6237\u7AEF\u3002\u4F8B\u5982\uFF0C\u4E00\u53F0\u7B14\u8BB0\u672C\u7535\u8111\u53EF\u80FD\u652F\u6301\u591A\u4E2A\u5BA2\u6237\u7AEF\uFF0C\u5176\u4E2D\u6BCF\u4E2A\u5BF9\u5E94\u5728\u8FD9\u53F0\u7535\u8111\u4E0A\u8FD0\u884C\u7684\u6BCF\u4E2A\u7B26\u5408\u6807\u51C6\u7684\u7528\u6237\u4EE3\u7406\u3002\u7B26\u5408\u6807\u51C6\u7684\u7528\u6237\u4EE3\u7406\u5B9E\u73B0WebAuthn JavaScript API\u3002 \u987E\u540D\u601D\u4E49\uFF0C\uFF08CTAP\uFF09\u4F7F\u7B26\u5408\u8981\u6C42\u7684\u5BC6\u7801\u5B66\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u80FD\u591F\u4E0EWebAuthn\u5BA2\u6237\u7AEF\u8FDB\u884C\u4E92\u64CD\u4F5C\u3002CTAP\u89C4\u8303\u6D89\u53CA\u4E24\u4E2A\u534F\u8BAE\u7248\u672C\uFF0C\u79F0\u4E3ACTAP1/U2F\u548CCTAP2\u3002\u5B9E\u73B0\u8FD9\u4E9B\u534F\u8BAE\u7684\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u901A\u5E38\u5206\u522B\u79F0\u4E3AU2F\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E0EFIDO2\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u3002FIDO2\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E5F\u4F1A\u5B9E\u73B0CTAP1/U2F\u534F\u8BAE\uFF0C\u56E0\u6B64\u5411\u540E\u517C\u5BB9U2F\u3002"@zh . . "FIDO2"@de . "FIDO2\u9879\u76EE\u7531FIDO\u8054\u76DF\u4E0E\u4E07\u7EF4\u7F51\u8054\u76DF\uFF08W3C\uFF09\u5171\u540C\u5B8C\u6210\uFF0C\u76EE\u7684\u662F\u521B\u9020\u9762\u5411Web\u7684\u3002FIDO2\u7684\u6838\u5FC3\u7531W3C Web\u8EAB\u4EFD\u9A8C\u8BC1\uFF08WebAuthn\uFF09\u6807\u51C6\u548CFIDO\u7B2C\u4E8C\u7248\uFF08CTAP2\uFF09\u7EC4\u6210\u3002FIDO2\u57FA\u4E8E\u5148\u524D\u7684FIDO\u8054\u76DF\u7684\u6210\u679C\uFF0C\u5C24\u5176\u662F\u901A\u7528\u7B2C\u4E8C\u56E0\u7D20\uFF08U2F\uFF09\u8EAB\u4EFD\u9A8C\u8BC1\u6807\u51C6\u3002 \u7EFC\u4E0A\u6240\u8FF0\uFF0CWebAuthn\u548CCTAP\u7EA6\u5B9A\u4E86\u4E00\u4E2A\u6807\u51C6 \uFF0C\u5176\u4E2D\u534F\u8BAE\u7AEF\u70B9\u7531\u7528\u6237\u63A7\u5236\u7684\u5BC6\u7801\u5B66\uFF08\u4F8B\u5982\u667A\u80FD\u624B\u673A\u6216\u786C\u4EF6\u5B89\u5168\u5BC6\u94A5\uFF09\u4E0E\u4E00\u4E2AWebAuthn\u4F9D\u8D56\u65B9\uFF08\u4E5F\u79F0\u4E00\u4E2AFIDO2\u670D\u52A1\u5668\uFF09\u7EC4\u6210\u3002Web\u7528\u6237\u4EE3\u7406\uFF08\u5373\u7F51\u9875\u6D4F\u89C8\u5668\uFF09\u4E0EWebAuthn\u5BA2\u6237\u7AEF\u4E00\u540C\u6784\u6210\u4E86\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E0E\u548C\u4F9D\u8D56\u65B9\u4E4B\u95F4\u7684\u4E2D\u95F4\u5C42\u3002\u5355\u53F0WebAuthn\u5BA2\u6237\u7AEF\u8BBE\u5907\u53EF\u80FD\u652F\u6491\u591A\u4E2AWebAuthn\u5BA2\u6237\u7AEF\u3002\u4F8B\u5982\uFF0C\u4E00\u53F0\u7B14\u8BB0\u672C\u7535\u8111\u53EF\u80FD\u652F\u6301\u591A\u4E2A\u5BA2\u6237\u7AEF\uFF0C\u5176\u4E2D\u6BCF\u4E2A\u5BF9\u5E94\u5728\u8FD9\u53F0\u7535\u8111\u4E0A\u8FD0\u884C\u7684\u6BCF\u4E2A\u7B26\u5408\u6807\u51C6\u7684\u7528\u6237\u4EE3\u7406\u3002\u7B26\u5408\u6807\u51C6\u7684\u7528\u6237\u4EE3\u7406\u5B9E\u73B0WebAuthn JavaScript API\u3002 \u987E\u540D\u601D\u4E49\uFF0C\uFF08CTAP\uFF09\u4F7F\u7B26\u5408\u8981\u6C42\u7684\u5BC6\u7801\u5B66\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u80FD\u591F\u4E0EWebAuthn\u5BA2\u6237\u7AEF\u8FDB\u884C\u4E92\u64CD\u4F5C\u3002CTAP\u89C4\u8303\u6D89\u53CA\u4E24\u4E2A\u534F\u8BAE\u7248\u672C\uFF0C\u79F0\u4E3ACTAP1/U2F\u548CCTAP2\u3002\u5B9E\u73B0\u8FD9\u4E9B\u534F\u8BAE\u7684\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u901A\u5E38\u5206\u522B\u79F0\u4E3AU2F\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E0EFIDO2\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u3002FIDO2\u8EAB\u4EFD\u9A8C\u8BC1\u5668\u4E5F\u4F1A\u5B9E\u73B0CTAP1/U2F\u534F\u8BAE\uFF0C\u56E0\u6B64\u5411\u540E\u517C\u5BB9U2F\u3002"@zh . . .