검색결과
-
[기획-디지털 ID 기술] ㊸ 에퀴팩스, '제3자 시스템에 사용자의 진위성 검증' 명칭의 미국 특허 등록 (US 11632371)미국 글로벌 소비자 신용보고 기업 에퀴팩스(Equifax)에 따르면 미국 금융 서비스 기업 에프아이에스(FIS: Fidelity National Information Services)와 공동으로 2023년 4월18일 '제3자 시스템에 사용자의 진위성 검증(Confirming authenticity of a user to a third-party system)' 명칭의 미국 특허(US 11632371)가 등록됐다.본 등록 특허는 모출원 등록 특허(US 11196743)을 기초로 2021년 11월10일 계속 출원됐다. 모출원 등록 특허(US 11196743)는 2017년 1월6일 가출원(US 62/44323)된 후 2018년 1월5일 본출원(US 16/473182)돼 2021년 12월7일 등록됐다.패밀리 특허로 브라질 특허(BR 112019013980), 오스트레일리아주 특허(AU 2022203766), 캐나다 특허(CA 3048636), 유럽 특허(EP 4060941), 미국 특허(US 2023/0239295)가 심사 중이다. 오스트레일리아 특허(AU 2018206414), 유럽 특허(EP 3566417), 미국 특허(US 11223621)가 등록됐다.본 등록 특허는 사용자 장치에 디지털 식별자를 제공하는 통신 네트워크 서버 시스템에 관한 특허이다. 본 등록 특허의 일 실시예에 따르면 디지털 식별자는 사용자 장치의 사용자에 대응하는 식별 데이터를 포함할 수 있다. 통신 네트워크 서버 시스템은 하나 이상의 제 3자 시스템으로부터 각각의 제 3자 시스템과 전자 거래를 위해 사용자를 인증하는 리퀘스트를 수신한다.통신 네트워크 서버 시스템은 각 3자 시스템에 고유한 전자 거래 코드를 제공한다. 고유한 전자 거래 코드 중 하나인 사용자 장치로부터 수신하는 것에 응답하여, 통신 네트워크 서버 시스템은 각 제 3자 시스템에 사용자의 인증을 제공한다.
-
[기획-디지털 ID 기술] ㊷ 오크타, '유연한 아이디 및 액세스 관리 파이프라인' 명칭의 미국 특허 등록 (US 11631081)미국 IT 서비스 관리 기업 오크타(Okta, Inc.)에 따르면 2023년 4월18일 '유연한 아이디 및 액세스 관리 파이프라인(Flexible identity and access management pipeline)' 명칭의 미국 특허(US 11631081)가 등록됐다.본 등록 특허는 2020년 4월1일 가출원(US 63/003866)된 후 2021년 3월31일 출원돼(US 17/219684) 미국 특허청에 의해 심사를 받았다.패밀리 특허로는 본 등록 특허를 기초로 2023년 4월17일 계속 출원(US 18/301809)되어 심사 중이다(US 2023-0259939).본 등록 특허는 디지털 아이디 검증을 위한 컨텍스트 기반 검증 플로우에 대한 시스템과 방법에 관한 특허다.본 등록 특허의 일 실시예에 따르면 기업의 고객들, 기업의 서비스에 적응된 다양한 기업에 대한 유연한 식별 절차를 제공한다.컨텍스트 기반 검증 시스템은 제 1 기업과 연관된 제 1 및 제 2 검증 플로우와 제 2 기업과 연관된 제 3 검증 플로우를 결정한다. 이러한 검증 플로우들은 컨텍스트 파라미터들 및 검증 파라미터들을 포함한다.컨텍스트 기반 검증 시스템은 사용자가 제1 기업과 상호작용을 요청할 때 리퀘스트의 컨텍스트 매개변수 또는 "리퀘스트 컨텍스트 매개변수(request context parameters)"를 결정한다. 리퀘스트 컨텍스트 매개변수와 실질적으로 일치하는 컨텍스트 매개변수와 연관된 검증 플로우가 결정된다.콘텍스트 기반 검증 시스템은 제1 검증 플로우의 콘텍스트 매개변수가 리퀘스트 콘텍스트 매개변수와 실질적으로 일치한다고 결정할 수 있다. 사용자의 아이디를 검증하기 위해 제1 검증 플로우의 검증 매개변수가 사용될 수 있다.
-
[기획-디지털 ID 기술] ㊶ 존슨컨트롤티코아이피홀딩스, '액세스 컨트롤을 위한 디지털 아이디 프로필의 자동 생성 및 관리' 명칭의 미국 특허 등록 (US 11763613)미국 지적재산권 관리 기업 존슨컨트롤티코아이피홀딩스(Johnson Controls Tyco IP Holdings)에 따르면 2023년 9월19일 '액세스 컨트롤을 위한 디지털 아이디 프로필의 자동 생성 및 관리(Automatic creation and management of digital identity profiles for access control)' 명칭의 미국 특허 (US 11763613)가 등록됐다.본 등록 특허는 2021년 3월 8일에 출원(US 17/195219)된 후 미국 특허청에 의해 심사를 받았다. 패밀리 특허로 PCT 국제 출원(PCT-US2022-070973)이 2022년 3월4일 출원됐다.본 등록 특허는 액세스 제어 시스템을 통해 개인과 관련된 접근 시도를 식별하는 방법에 관한 특허다. 본 등록 특허의 일 실시예에 따르면 억세스 제어 시스템을 통해 개인의 아이디를 확인한다. 개인의 아이디를 확인하는 것에 응답하여 액세스 제어 시스템에 의해 개인에 대한 액세스를 허가한다. 액세스 시도와 동시에 캡처된 개인의 시각 데이터에 기초해 개인의 디지털 아이디 프로파일을 액세스 제어 시스템에 의해 구축한다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
[기획-디지털 ID 기술] ㊱ 피델리티 인포메이션 서비스, '범용 디지털 아이디 인증 서비스' 명칭의 미국 특허 등록 (US 11652820)미국 금융 정보 기업 피델리티 인포메이션 서비스(Fidelity Information Services)에 따르면 2023년 5월16일 '범용 디지털 아이디 인증 서비스(Universal digital identity authentication service)' 명칭의 미국 특허(US 11652820)가 등록됐다.본 등록 특허는 모출원 특허(US 11095643)를 기초로 2021년 7월9일 계속 출원돼 미국 특허청에 의해 심사를 받았다.모출원 특허(US 11095643)는 2017년 2월17일 가출원(US 62/460611)된 후 2018년 2월16일 출원(US 16/322705)되어 2021년 8월 17일에 등록됐다.본 등록 특허의 패밀리로서 뉴질랜드 특허(NZ 755143), 브라질 특허(BR 112019017075), 오스트레일리아 특허(AU 2022206815), 캐나다 특허(CA 3053957), 유럽 특허(EP 3937456), 미국 특허(US 2023-0254311)가 심사 중이다. 오스트레일리아 특허(AU 2018222744), 유럽 특허(EP 3583758), 미국 특허(US 11095643)가 등록됐다.본 등록 특허는 사용자 로그인을 위한 프록시로서 신뢰할 수 있는 모바일 장치를 사용해 다수의 기관에 걸쳐 아이디 인증을 위한 시스템과 방법에 관한 특허다.본 등록 특허의 일 실시예에 따르면 디지털 아이디 네트워크에서 제 1 엔티티와 연관된 특정 사용자를 신뢰하기 위한 리퀘스트를 식별한다.사용와 연관된 개인 아이디 정보 (PII)세트가 제 1 엔티티를 통해 획득되고 아이디 검증 (IDV)/사기 위험 분석(fraud risk anaylysis)이 실시된다.상기 분석의 만족에 응답해 관련 모바일 장치상의 모바일 신뢰 애플리케이션을 통해 아이디를 검증하기 위해 사용자에게 지시가 전송된다.검증시, 모바일 장치는 특정 사용자와 연관된 디지털 아이디와 함께 디지털 아이디 네트워크 내의 사용자에 바인딩된다. 디지털 아이디는 디지털 아이디 네트워크 내에 등록된 다른 엔티티에 의해 사용돼 사용자를 인증할 수 있다.
-
KTC, 이노시뮬레이션과 XR 솔루션 성장 위해 손 맞잡아한국기계전기전자시험연구원(이하 KTC)이 이노시뮬레이션과 XR(확장현실) 솔루션 분야에 대한 업무협약을 체결했다. 참고로, XR 솔루션은 가상현실(VR), 증강현실(AR), 혼합현실(MR) 등을 아우르는 기술을 활용한 솔루션이다. 구체적으로 스마트 모빌리티 시뮬레이터, XR 가상훈련 시스템, XR 실감 콘텐츠 및 디바이스 등이 해당된다. 양 기관은 해당 협약을 통하여 국제표준(IEC) 및 국가표준(KS) 공동 개발, 연구개발(R&D) 협업 및 기획, 국내·외 시험·인증 지원 등에 대해 협력할 것을 약속했다. KTC는 이노시뮬레이션에서 의뢰하는 국내·외 시험 및 인증에 대해 시험 수수료 10% 감면 혜택(법정 수수료 제외)을 제공할 예정이다. 또한 국제표준 채택을 위한 가이드라인 제공, 제품개발 및 수출 시 필요한 기술지원 및 시험·인증 정보 제공 서비스도 지원하게 된다. 세계 XR 시장 규모는 2019년 78.9억 달러에서 2024년 1,368억 달러로 5년간 연평균 76.9% 성장이 전망된다. XR 연관 산업 시장 규모는 XR 시장의 3배 이상 증가할 것으로 예상된다. 이노시뮬레이션은 스마트 모빌리티 시뮬레이터 분야 국내 1위 기업으로 글로벌 Top 3 규모와 성능의 도로주행 시뮬레이터 개발 및 납품 실적을 보유하고 있으며, 차량 시뮬레이터 기반 디지털 검증 솔루션을 국내 최초 개발하고 상용화했다. XR 가상훈련 시스템 분야에서는 국내에서 유일하게 자동차, 철도, 중장비 시뮬레이터 통합 플랫폼을 보유하고 있고 세계 20여 국에 수출하고 있다. 해당 협약은 KTC의 ‘13대 전략 분야 로드맵’ 활동의 일환으로도 볼 수 있다. 앞으로 KTC는 기계, 정보·통신 등 다양한 기술 분야가 융·복합되어 구현되는 이노시뮬레이션의 XR 솔루션 사업을 전주기적으로 지원할 예정이다. 안성일 KTC 원장은 “이노시뮬레이션과 긴밀한 협력을 통해 이노시뮬레이션이 시뮬레이터 분야에서 기술 및 경쟁력을 강화하여 글로벌 1위 기업이 될 수 있도록 지원을 아끼지 않겠다”라고 밝혔다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
식약처, 의료기기 안전사고 대응 위해 ‘재난 대응 안전한국 훈련’ 실시식품의약품안전처는 식품·의약품 등 안전사고 발생 시 신속한 대응으로 위기 확산을 방지하고 의료기기 안전사고 위기대응 체계를 점검하기 위해 1일 충북 오송 소재 식품의약품안전처와 인천 송도 소재 ㈜아이센스송도공장에서 ‘2023년 재난 대응 안전한국훈련’을 실시했다고 밝혔다. 재난 대응 안전한국훈련은 ‘재난 및 안전관리 기본법’ 제35조(재난대비훈련 실시)에 근거해 매년 중앙부처, 지자체, 공공기관 총 335개 기관이 소관 재난 및 위기에 대비하는 훈련이다. 이번 훈련은 당뇨환자가 사용하는 디지털 의료기기 오작동 사고로 인한 인명 피해 발생 상황을 가정하여 식품·의약품 등 안전사고 주요 상황 대응 매뉴얼에 따라 진행했다. 특히 올해는 무허가 소프트웨어 유포 등 디지털의료기기의 사이버보안 위협에 대응하는 훈련을 처음으로 실시했으며 영상 시스템을 활용해 위기 수준 평가 등을 위한 토론훈련과 제조사 생산라인 점검 등 현장훈련을 통합하여 진행했다. 주요 훈련 내용은 ▲안전사고 상황점검 및 전파 ▲위기단계 결정 및 비상대응기구 구성·운영 ▲유통·수급 관리 및 안전성 정보 제공 등 대응 조치 ▲유관기관 협력 체계 가동 ▲사이버보안 분야 강화 후속대책 논의 등이다. 훈련에는 행정안전부, 과학기술정보통신부 등 중앙행정기관을 비롯해 의료기기 부작용 관련 정보를 수집·분석하는 한국의료기기안전정보원과 사이버보안 전문기관인 한국인터넷진흥원 등이 참가했으며, 국민체험단이 위기 상황 발생부터 훈련 평가까지 전 과정에 참여했다. 국민체험단은 안전한국훈련에 대한 국민 관심과 이해도를 높이고 다양한 의견을 반영해 훈련기관의 재난대응 역량을 향상시키고자 기관별 모집(10명 내외)・운영한다. 이번 훈련으로 식품·의약품 안전 관련 위기 발생 시 초기에 진화할 수 있는 대응체계를 구축·운영해 국민이 안심하고 식품·의약품 등을 소비할 수 있는 환경이 조성될 전망이다. 오유경 처장은 “이번 훈련은 디지털전환 시대에 발맞춰 디지털헬스 분야 위기대응 체계를 구축하고 사이버보안 안전관리 강화를 위해 처음으로 실시했다는 점에서 큰 의미가 있다”며 “식약처는 기술 발전 등 급변하는 환경 속에서 새로운 위기 상황 발생에 대비해 유관기관과 긴밀한 협력 체계를 지속적으로 유지하겠다”고 전했다.
-
KTC, 투명 디스플레이 산업협의체 MOU 체결식 개최한국기계전기전자시험연구원(KTC)과 한국디스플레이산업협회(KDIA)는 국내 투명 디스플레이 패널 소부장(소재·부품·장비) 기업 육성 및 수출 지원을 위한 업무 협약을 체결한다고 1일 밝혔다. 이에 국내 투명 디스플레이 패널 소부장 기업의 성장과 투명 디스플레이 산업에서 한국이 국제 시장을 선도할 것으로 기대된다. 양 기관은 KTC 13대 전략 분야의 강점을 활용해 투명 디스플레이 시장의 기술표준, 맞춤형 시험·인증, 신뢰성 검증 등을 협력하기로 했고 관련 기업의 성장을 위한 해외인증 획득 지원, 국가별 인증 정보 제공 및 인증획득 교육까지 지원할 계획이라고 전했다. 투명 디스플레이는 투명·확장현실(XR)·차량용 디스플레이 등 다양한 분야에 적용되고 있다. KDIA의 ‘차량용 디스플레이 밸류체인 분석 리포트’에 따르면 글로벌 차량용 디스플레이 시장은 오는 2027년 16조 원 규모에 달할 것으로 전망되며 삼성디스플레이는 지난 4월부터 아우디, BMW에 이어 페라리까지 고객사를 확보해 나가고 있다. 협약의 주요 내용으로는 ▲디스플레이 분야 소비자 지향적 시험·인증 서비스 지원 ▲미래 모빌리티 및 디스플레이 분야 국내 중소·중견기업의 기술 경쟁력 강화를 위한 소재부품 성능평가 지원 ▲디스플레이 분야 국내 중소·중견기업의 수출 확대를 위한 국가별 인증 정보 및 인증 획득 절차, 규제 내용 등의 관련 정보 공유 및 교육·컨설팅을 제공한다. KTC와 KDIA는 ‘투명 디스플레이 산업 협의체’에 참여해 관련 시장 활성화를 위한 협업 네트워크를 구축하기로 했다. 협의체에는 LG디스플레이, APS, 글로우원, 성흥티에스, 엠알케이 등 투명 디스플레이 패널사, 소부장 기업, 산업통상자원부가 참여한다. 협의체는 시제품 제작부터 실증, 해외 판로 확대까지 전 과정에 걸쳐 투명 디스플레이 기업을 지원할 예정이다. 안성일 KTC 원장은 “KTC의 시험평가 역량과 글로벌 시험·인증 기관 채널을 활용해 KDIA 회원사들인 디스플레이 소부장 기업의 성장과 해외인증 취득을 적극 지원하고 투명 디스플레이 산업에서 국제 시장을 선도할 수 있도록 양 기관의 업무 협력에 최선을 다하겠다”고 말했다.
-
고전압 직류 (HVDC) 시스템 국제 표준 개발에 대한 IEC 웹 세미나 개최세계적으로 전기 수요가 계속해서 증가하면서, 고전압 직류(HVDC) 전력 전송 시스템에 대한 수요가 증가할 것으로 전망된다. HVDC 시스템은 고전압 전력을 장거리로 전송하는 데 사용되며, 일반적으로 100 kV에서 800 kV까지의 전압을 사용한다. 그러나 때로는 1100 kV까지의 전압도 사용된다. HVDC 시스템은 교류(AC) 시스템과는 다르게 명목 전압, 명목 전류 및 절연 수준이 아직까지 AC 시스템만큼 표준화되어 있지 않았다. 그러나 이제 두 가지 HVDC 시스템 절연 조정을 위한 국제 표준인 IEC 60071-11과 -12가 새롭게 개발되었다. IEC 조직은 이 주제에 대한 정보 웨비나(Wabinar, 웹 세미나의 줄임말)를 개최할 예정이라고 밝혔다. 이 75분간 진행되는 웨비나는 HVDC 시스템의 특징 및 장비 및 설비의 정격 내전압, 크리핑 거리 및 공기 여유 공간 결정 절차에 대한 기본 원칙에 대한 개요를 제공할 예정이다. 이 웨비나에는 HVDC 시스템의 두 중요 전문가인 Marcus Haeusler와 Arne Friese가 발표를 진행한다. 이 두 전문가는 IEC JWG 13의 구성원으로, 이 그룹은 IEC 60071 시리즈의 새로운 부분을 개발하는 TC 99(절연 조정) 및 TC 115(HVDC 시스템)의 공동 작업 그룹이다. 해당 웨비나는 IEC 아카데미의 새로운 웨비나 시리즈의 첫 번째 행사로, 앞으로 몇 달 동안 표준 관련 종사자에게 새로운 표준, 가이드, 보고서, 백서 및 기타 중요 출판물에 대한 정보를 제공할 예정이다.