검색결과
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-ISO/IEC JTC 1/SC 17 활동] ⑥Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods 소개지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이다. 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods'이다.이 문서는 ISO 국제 표준은 아니며 검토 및 의견을 듣기 위해 배포된 문서다. 예고 없이 변경될 수 있으며 국제 표준으로 언급되지 않을 수 있다. 국제 표준 초안의 모델 원고는 https://www.iso.org/iso/model_document-rice_model.pdf에서 확인할 수 있다.ISO/IEC 18013은 사람이 읽을 수 있는 기능(ISO/IEC 18013-1)과 관련 ISO 준수 운전 면허증(ISO-compliant driving licence, IDL)의 디자인 형식 및 데이터 콘텐츠에 대한 지침을 설정하고 있다.또한 ISO 기계 판독 가능 기술(ISO/IEC 18013-2), 액세스 제어, 인증 및 무결성 검증(ISO/IEC 18013-3), 관련 테스트 방법(ISO/IEC 18013-4), 모바일 장치에서 ISO 준수 운전 면허증(IDL) 기능을 활성화하기 위한 인터페이스 및 관련 요구 사항(ISO/IEC 18013-5) 등에 관한 지침도 포함하고 있다.개별 국가·주가 개인 정보 보호 규칙을 적용하는 데 방해가 되지 않고 국가·공동체·지역 자동차 당국이 특정 요구 사항을 처리하는 데 방해가 되지 않으면서 IDL의 국제적 사용 및 상호 인식을 위한 공통 기반을 마련히는데 있다.ISO/IEC 18013-5:2021은 모바일 장치와 관련된 운전 면허증 구현을 위한 인터페이스 사양을 설정한다. 모바일 운전면허증(mDL)과 mDL 리더기 간의 인터페이스, mDL 리더기와 발급기관 인프라 간의 인터페이스를 명시하고 있다.이 문서는 ISO/IEC 18013-5의 요구 사항에 따라 모바일 운전 애플리케이션의 데이터 모델, 장치 연결, 데이터 전송 및 보안 메커니즘의 적합성을 테스트하기 위한 요구 사항을 규정한다.개인 식별 - ISO 준수 운전 면허증 - 파트 6:mDL 테스트 방법(Personal identification — ISO-compliant driving licence — Part 6:mDL test methods )의 범위는 다음과 같다.□ 범위이 문서는 ISO/IEC 18013-5:2021과 관련한 mDL 또는 mDL 리더의 적합성을 테스트하기 위한 테스트 방법을 지정하고 있다.△mDL 리더에 대한 인터페이스의 mDL 테스트 방법 △mDL 인터페이스에 있는 mDL 리더 테스트 방법 △발급기관 인프라에 대한(선택적) 인터페이스의 mDL 판독기 테스트 방법 등을 지정하고 있다. 단, mDL 판독기와 인터페이스에 대한 발급기관 인프라에 대한 테스트 사례는 포함돼 있지 않다.□ 문서의 목차 안내ContentsForewordIntroduction1 Scope2 Normative references3 Terms and definitions4 Abbreviated terms5 Conformance6 Test design6.1 General6.2 Test case hierarchy6.2.1 Structure6.2.2 System under test6.2.3 Test layers, test areas, test groups and test units6.2.4 Test cases6.3 Test administration6.3.1 Preconditions for testing of an mDL6.3.2 Preconditions for testing of an mDL reader6.3.3 Implementation conformance statements6.3.4 Test report7 mDL conformity test methods8 mDL reader conformity test methodsAnnex A (Normative) Test case hierarchiesA.1 mDA.2 mDL readerA.3 CertificatesA.4 CommonAnnex B (Normative) Implementation Conformance StatementsB.1 ICS for mDLB.1.1 Generic informationB.1.2 For mDL Data Model test casesB.1.3 For Technologies test casesB.1.4 For security mechanisms test casesB.1.5 For Use Case test casesB.2 ICS for mDL readersB.2.1 Generic informationB.2.2 For Technologies test casesB.2.3 For Security Mechanisms test casesB.3 ICS for CertificatesAnnex C (Normative) Test certificatesC.1 GeneralC.2 Certificates necessary for testing an mDLC.2.1 CA root certificatesC.2.1.1 CA_01C.2.1.2 CA_02C.2.1.3 CA_ revoked_CRL_01C.2.1.4 CA_ revoked_CRL_02C.2.2 mdoc reader authentication certificatesC.2.2.1 mdocReaderAuth_01C.2.2.2 mdocReaderAuth_02C.2.2.3 mdocReaderAuth_03C.2.2.4 mdocReaderAuth_04C.2.2.5 mdocReaderAuth_05C.2.2.6 mdocReaderAuth_06C.2.2.7 mdocReaderAuth_07C.2.2.8 mdocReaderAuth_08C.2.2.9 mdocReaderAuth_09C.2.2.10 mdocReaderAuth_revoked_CRL_01C.2.2.11 mdocReaderAuth_revoked_CRL_02C.2.2.12 mdocReaderAuth_revoked_CRL_03C.2.2.13 mdocReaderAuth_revoked_CRL_04C.2.2.14 mdocReaderAuth_revoked_CRL_05C.2.2.15 mdocReaderAuth_revoked_CRL_06C.2.2.16 mdocReaderAuth_revoked_CRL_07C.2.2.17 mdocReaderAuth_revoked_CRL_08C.2.2.18 mdocReaderAuth_revoked_CRL_09C.2.2.19 mdocReaderAuth_revoked_OCSP_01C.2.2.20 mdocReaderAuth_revoked_OCSP_02C.2.2.21 mdocReaderAuth_revoked_OCSP_03C.2.2.22 mdocReaderAuth_revoked_OCSP_04C.2.2.23 mdocReaderAuth_revoked_OCSP_05C.2.2.24 mdocReaderAuth_revoked_OCSP_06C.2.2.25 mdocReaderAuth_revoked_OCSP_07C.2.2.26 mdocReaderAuth_revoked_OCSP_08C.2.2.27 mdocReaderAuth_revoked_OCSP_09C.2.2.28 mdocReaderAuth_revoked_CA_01C.2.2.29 mdocReaderAuth_revoked_CA_02C.2.2.30 mdocReaderAuth_revoked_CA_03C.2.2.31 mdocReaderAuth_revoked_CA_04C.2.2.32 mdocReaderAuth_revoked_CA_05C.2.2.33 mdocReaderAuth_revoked_CA_06C.2.2.34 mdocReaderAuth_revoked_CA_07C.2.2.35 mdocReaderAuth_revoked_CA_08C.2.2.36 mdocReaderAuth_revoked_CA_09C.3 Certificates necessary for testing an mDL readerC.3.1 IACA root certificatesC.3.1.1 IACA_01C.3.1.2 IACA_02C.3.1.3 IACA _revoked_CRL_01C.3.2 DocumentSigner certificatesC.3.2.1 DocumentSigner_01C.3.2.2 DocumentSigner_02C.3.2.3 DocumentSigner_03C.3.2.4 DocumentSigner_04C.3.2.5 DocumentSigner_05C.3.2.6 DocumentSigner_06C.3.2.7 DocumentSigner_07C.3.2.8 DocumentSigner_08C.3.2.9 DocumentSigner_09C.3.2.10 DocumentSigner_revoked_CRL_01C.3.2.11 DocumentSigner_revoked_CA_01C.3.3 TLS Server certificatesC.3.3.1 TLSServer_01C.3.3.2 TLSServer_02C.3.3.3 TLSServer_03C.3.3.4 TLSServer_04C.3.3.5 TLSServer_05C.3.3.6 TLSServer_07C.3.3.7 TLSServer_revoked_CRL_01C.3.3.8 TLSServer_revoked_OCSP_01C.3.3.9 TLSServer_revoked_CA_01C.3.4 JWS certificatesC.3.4.1 JWS_01C.3.4.2 JWS_02C.3.4.3 JWS_03C.3.4.4 JWS _revoked_CRL_01C.3.4.5 JWS _revoked_CA_01Bibliography
-
[특집-ISO/IEC JTC 1/SC 17 활동] ③ISO/IEC 지침-파트1 통합 JTC 1 보충 자료 2023 배포지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 ISO/IEC CD 17839-2.3 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'ISO/IEC JTC 1 N16556 Consolidated JTC 1 Supplement 2023'이다. ISO/IEC 지침-파트 1, 통합 JTC 1 보충 자료 2023 - JTC 1 관련 절차(Consolidated JTC 1 Supplement2023—Procedures specific to JTC 1)는 국제 표준 및 기타 문서 개발 시 아래 기본 원칙을 보호하기 위한 기술 작업 절차를 정의하고 있다. 세부적으로 살펴보면 △투명성 △개방성 △공정성 및 합의성 △효율성 및 관련성 △일관성 등이다. SO/IEC 지침은 5가지 문서로 구성돼 있다. ▷ISO/IEC 지침, 파트 1 = 국제 표준 및 기타 문서 개발을 위해 ISO 및 IEC 위원회에 적용되는 기술 작업에 대한 ISO 및 IEC 공통 절차를 설명함.▷ISO 보충 자료 = 국제 표준 및 기타 문서 개발을 위해 ISO 위원회에 적용되는 기술 작업에 대한 ISO 특정 절차를 설명.▷IEC 보충 자료 = 국제 표준 및 기타 문서 개발을 위해 IEC 위원회에 적용되는 기술 작업에 대한 IEC 특정 절차를 설명.▷JTC 1 보충 자료 = 국제 표준 및 기타 문서 개발에만 JTC 1에 적용할 수 있는 기술에 대한 ISO/IEC 공동 기술 위원회 1(JTC 1) 특정 절차를 설명.▷ISO, IEC 및 ISO/IEC JTC 1의 각 웹사이트 = 기술 작업에 참여하는 개인을 위한 보충 지침과 도구를 제공.JTC 1이 ISO/IEC 지침 및 통합 JTC 1 보충 자료를 보완하기 위해 SD(Standing Documents)와 같은 추가 문서를 참조할 필요가 있다.참고로 ISO-CEN 기술 협력 협정에 따라 CEN과 협력하는 위원회의 경우 비엔나 협정이 적용된다. IEC-CENELEC 기술 협력 협정에 따라 CENELEC와 협력하는 위원회의 경우 프랑크푸르트 협정이 적용된다. ISO/IEC Directives Part 1 Edition, 2023 문서 목차는 다음과 같다.Contents : Significant updates since the last edition 1.Organizational structure and responsibilities for the technical work 1.1 Role of the technical management board 1.2 Advisory groups to the technical management board 1.4 Role of the Chief Executive Officer 1.5 Establishment of technical committees 1.6 Establishment of subcommittees 1.7 Participation in the work of technical committees and subcommittees 1.8 Chairs of technical committees and subcommittees 1.9 Secretariats of technical committees and subcommittees 1.10 Project committees 1.11 Editing committees 1.12 Working groups 1.13 Groups having advisory functions within a committee. 1.14 Ad hoc groups 1.15 Liaison between committees 1.16 Liaison between ISO and IEC 1.17 Liaison with other organizations2. Development of International Standards 2.1 The project approach 2.2 Preliminary stage 2.3 Proposal stage 2.4 Preparatory Stage 2.5 Committee stage 2.6 Enquiry stage 2.7 Approval stage 2.8 Publication stage 2.9 Maintenance of documents 2.10 Corrections and amendments 2.11 Maintenance agencies 2.12 Registration authorities 2.13Copyright 2.14 Reference to patented items (see also AnnexI)3 Development of other documents 3.1 Technical Specifications 3.2 Publicly Available Specifications (PAS) 3.3 Technical Reports4 Meetings 4.1 General 4.2 Procedure for calling a meeting 4.3 Languages at meetings 4.4 Cancellation of meetings5 Appeals 5.1 General 5.3Appeal against a technical committee decision 5.4Appeal against a technical management board decision 5.5Progress of work during an appeal process
-
[특집-ISO/IEC JTC 1/SC 17 활동] ②Project: ISO/IEC CD 17839-2.3(2023.10.02) 관련 문서 배포지난 10월2일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 ISO/IEC CD 17839-2.3 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for DIS Ballot ISO/IEC 17839-2 : Information technology — Biometric System-on-Card — Part 2: Physical characteristics'이다. 이 문서는 공동 기술위원회 ISO/IEC JTC 1, 분과위원회 SC 17, 신분증(Identification cards)에 의해 작성됐다. 참고로 DIS는 Draft International Standard의 약어로 국제표준 초안을 말한다.첫 번째 버전인 ISO/IEC 17839-2:2015을 취소하고 기술적으로 개정된 두 번째 버전으로 대체됐으며 주요 변경 사항은 다음과 같다.△BSoC(Biometric System-on-Card) 클래스 및 요구 사항 변경 △S1 및 S2에 대한 참조를 ID-1 및 ID-T로 대체함 △기계적 요구 사항 및 제한 사항 변경 등이다.BSoC(Biometric System-on-Card)는 ISO/IEC 17839-1에 정의에 따라 완전한 생체 인식 기능을 갖춘 ICC이다.그러한 사양을 갖춘 ICC의 구현은 이 국제 표준의 파트 2에 설명되어 있는 여러가지 물리적 제약을 받고 있다. 따라서 파트 2는 ID1 BSoC 유형과 ID-T BSoC 유형 모두에 대한 사양을 제공하고 있다.ID-1 카드 크기는 ISO/IEC 7810에 정의돼 있다. 이러한 BSoC 유형에 대한 사양은 생체 인식 캡처 장치의 위치, 인체공학과 관련된 사양에 제한된다.뿐만 아니라 이러한 유형의 카드에 엠보싱을 허용하지 않는 등 특정 기술 사용에 대한 제한 사항을 기술하는 것으로 제한된다.ID-T 카드 크기 및 기타 특성은 ISO/IEC 18328-2에 지정되어 있으며 ISO/IEC 17839 시리즈는 3개의 별도 문서로 구성돼 있다.△ISO/IEC 17839-1 생체 인식 시스템 온 카드 – 핵심 요구사항(ISO/IEC 17839-1 Biometric System-on-Card – Core requirements)△ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))△ISO/IEC 17839-3 생체 인식 시스템 온 카드 – 논리적 정보 교환 메커니즘(ISO/IEC 17839-3 Biometric System-on-Card – Logical information interchange mechanism)ISO/IEC 17839 시리즈의 모든 파트의 목록은 ISO 웹사이트에서 확인할 수 있다. 문서에 대한 피드백이나 질문은 사용자의 국가 표준 기관에 문의하면 된다.ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))과 관련한 문서 목차를 소개하면 다음과 같다.ContentsForewordIntroduction1 Scope2 Conformance3 Normative references4 Terms and definitions5 Symbols and abbreviated terms6 Dimensions6.1 Overall dimensions6.2 Location of the biometric capture device6.2.1 General requirements6.2.2 Finger biometrics6.2.3 Voice biometrics6.2.4 Face biometrics6.2.5 Signature biometrics6.3 Size of the biometric capture device6.3.1 Finger biometrics6.3.2 Voice biometrics6.3.3 Face biometrics6.3.4 Signature biometrics6.4 Orientation6.4.1 Finger biometrics6.4.2 Voice biometrics6.4.3 Face biometrics6.4.4 Signature biometrics7 Card characteristics7.1 Mechanical Durability7.2 Man-machine interfaceBibliography
-
글로벌 탄소규제 변화, 새로운 표준화 전략으로 대응한다점점 변화하는 글로벌 탄소중립 정책에 대응하기 위해 민관이 함께 손을 잡았다. 최근 글로벌 탄소중립 정책에 새로운 규제가 신설되면서, 산업계의 공동 대응 필요성이 대두되고 있다. 실제로 EU가 발표한 탄소국경조정제도(CBAM) 하위규정 발표(`23.6월), 배터리 규정 최종 승인(`23.7월) 및 미국의 기후공시 의무화(`22.3월), 인플레이션 감축법(IRA) 발효(`22.8월) 등이 그 예시다. 이에 대해 산업통상자원부 국가기술표준원(원장 진종욱, 이하 국표원)은 글로벌 탄소규제 움직임에 따라 산업계 탄소규제를 강화하고 지속가능한 녹색성장을 추진했다. 먼저, 국표원은 글로벌 탄소규제 이슈를 논의하고 산업계 지원 방안을 검토하기 위해, 「탄소중립・녹색성장 표준화 포럼(`22.12월 출범)」 총괄위원회(공동위원장: 국표원장, 두산에너빌리티 정연인 대표이사)를 개최했다. 위 포럼에서 국제・국가표준 100종 개발 및 국제표준 400종 도입∙인증 등 민관이 협력 가능한 미래 표준화 전략의 방향성을 논의했다. 더불어 국표원은 ▲세부분과 신설을 통한 포럼활동범위 확대 ▲표준화 우선순위 재조정 등 전략 고도화를 위한 방향을 검토한 뒤, 올해 11월 포럼 총회에서 발표한 예정이다. 탄소규제가 심화되고 정책적 대응이 필요한 영역이 확대되는 현 상황에서, 민관과 적극 협력하여 지속가능한 녹색 성장과 표준화 전략을 고민하는 국표원의 움직임이 앞으로 더욱 기대된다.
-
[미국] 국제전기전자공학자협회(IEEE), 최신 글로벌 광통신 표준 IEEE 802.11bb 채택국제전기전자공학자협회(Institute of Electrical and Electronics Engineers, IEEE)에 따르면 IEEE 802.11 와이파이(WiFi) 표준과 함께 최신 글로벌 광통신 표준 IEEE 802.11bb를 채택했다.IEEE 802.11bb 표준은 광파(light waves)를 사용하는 무선 통신을 위한 물리 계층 사양 및 시스템 아키텍처를 정의하고 있다. 2023년 6월 표준에 대한 비준이 이뤄졌다. 광파는 '빛의 파동'이라는 의미다.새로운 표준은 라이파이(LiFi) 기술의 광범위한 채택을 위한 기반을 설정하고 성공적인 와이파이 표준(WiFi standard)과 라이파이 시스템(LiFi systems)의 상호운용성을 위한 길을 열어준다.라이파이(LiFi)는 데이터 전송을 위해 라디오 주파수 보다는 빛을 사용하는 무선 기술이다. 단거리 광 무선 링크로 케이블을 대체하고 수많은 센서와 액추에이터를 인터넷에 연결할 수 있다.라이파이는 광 스펙트럼을 활용해 와이파이(WiFi) 및 5G와 같은 기존 기술에 비해 비교할 수 없는 수준의 보안과 더불어 더 빠르고 안정적인 무선 통신을 제공할 수 있다.bb 표준은 라이파이(LiFi) 기술 배포를 위해 세계적으로 인정받는 프레임워크를 제공하고 있다. 라이파이(LiFi) 시장에 중요한 이정표가 된다.Light Communications 802.11bb 태스크 그룹은 2018년 퓨어라이파이(pureLiFi)가 의장을 맡았다. 프라운호퍼 하인리히 헤르츠 통신기술연구소(Fraunhofer HHI)의 지원을 받아 라이파이(LiFi) 개발을 위해 최상의 노력을 경주했다.글로벌 라이파이(LiFi) 기술 기업 퓨어라이파이(pureLiFi)와 프라운호퍼 하인리히 헤르츠 통신기술연구소(Fraunhofer HHI)가 bb표준 제작에 참여했다.2개 조직 모두 IEEE의 표준 발행을 환영했다. 표준화 노력의 결과로 라이파이 공급업체뿐만 아니라 와이파이 기술의 가속화된 채택과 상호운용성을 달성할 계획이다. 참고로 퓨어라이파이는 최근 출시된 Light Antenna ONE을 포함해 이미 세계 최초의 표준 준수 장치를 개발했다. 연간 수십억 개에 이르는 기존 와이파이 칩셋과 통할할 수 있다. Light Antenna ONE을 사용하면 라이파이는 마치 다른 와이파이 대역인 것처럼 시스템에 나타난다.
-
산업부, 규제혁신 통해 청정수소발전 실현한다정부가 2030년 온실가스 감축 목표 달성과 청정수소 발전을 위해 본격적인 규제 혁신에 나선다. 산업부는 지난 1월 제10차 전력수급기본계획을 발표하면서 2030년 온실가스 감축 목표 달성을 위해 2030년까지 수소 및 암모니아 혼소발전* 비중을 2.1% (수소 6.1TWh/암모니아 6.9TWh)까지 확대하겠다고 밝혔다. *수소 혼소 발전: 수소와 천연가스를 함께 태워 전기를 생산하는 방식. 기존 천연가스 생산 방식보다 이산화탄소 배출량을 획기적으로 줄일 수 있는 방식으로 평가받는다. 참고로 청정수소란 일반적인 수소제조 과정에서 이산화탄소 배출을 하지 않거나 현저히 적게 배출하는 수소를 말한다. 구체적인 제조 방식은 생산활용 원료에 따라 그린수소, 그레이수소, 블루수소로 나뉜다. 국내보다 해외 청정수소 기준이 더욱 탄력적이다. 앞선 온실가스 감축 목표 및 수소발전을 구체적으로 지원하기 위해 ‘수소산업 규제혁신 민관협의체’ 회의를 개최한다. 위 협의체 회의는 7월 4일(화) 수소경제정책관(이옥헌) 주재로 충북 청주 암모니아 기반 수소추출설비 실증 현장에서 수소∙암모니아 발전 관련 기업이 참여한다. 위 회의에서 기업들의 규제개선 건의와 현장 애로사항을 청취한다. 동 회의에서, 산업부는 지난 5월 발표한 ‘수소 안전관리 로드맵 2.0’ 추진과제 중 ▲암모니아 기반 청정수소 생산설비 안전기준 마련 ▲도시가스 배관에 수소혼입 허용 ▲발전용 대용량 고압수소 및 암모니아 배관 안전기준 마련 ▲암모니아 인수기지 안 대용량 저장탱크 이격거리 합리화 등 청정수소 발전을 위한 규제개선 과제를 참석기업들에게 소개한다. 더불어 민간 기업과의 적극적 소통을 약속했다. 온실가스 감축과 수소 신산업 육성을 위해 수소∙암모니아 발전시장이 성공적으로 도입∙정착될 수 있도록 관련 기업과 소통하면서 지속적인 규제개선을 추진하겠다고 밝혔다. 이를 통해 세계 최초의 수소발전 입찰시장 개설을 계기로 수소∙암모니아 발전시장이 성공적으로 정착할 수 있도록 청정수소 발전 관련 생산∙유통∙저장 기반시설 안전기준을 신속히 마련하고, 불합리한 규제를 개선한다. 정부가 2022년에 발표한 청정수소 생태계 조성방안에선, ▲대규모 수소수요 창출 ▲수소 유통 인프라 구축 ▲국내외 청정수소 공급망 구축 ▲수소시장 제도적 기반 마련 등 4대 전략별로 과제를 추진한다는 전략이다. 신기술 비중이 높은 수소산업의 특성상, 아직 안전기준이 없는 분야는 규제 샌드박스를 통해 안전성 확인 후 신속하게 안전기준을 마련한다. 이와 함께 과학기술정보통신부는 세계 1등 수소 산업 육성을 뒷받침하기 위해 민·관이 함께 시너지를 발휘해 국산화가 시급한 기술 분야를 우선 개발할 수 있도록 ‘수소기술 미래전략’을 수립했다. 위와 같이 수소 산업을 뒷받침하는 정부 및 관련 기관들의 적극적인 지원을 통하여 글로벌 수소 산업 기술을 이끌길 기대한다.
-
[미국] 국제생체인증협회(FIDO Alliance), FIDO UAF 1.2, CTAP 2.1 국제 표준으로 승인국제생체인증협(Fast IDentity Online, FIDO Alliance)에 따르면 FIDO UAF 1.2, CTAP 2.1 사양이 국제 표준으로 인증을 받았다.FIDO 표준은 국제전기통신연합 전기통신 표준화 부문(International Telecommunication Union's Telecommunication Standardization Sector, ITU-T)으로부터 국제표준으로 승인받았다.ITU-T는 UN(United Nations) ICT 전문기구인 ITU의 표준화 기관이다. 표준 인증은 정보통신기술(information and communication technologies, ICT)의 글로벌 인프라에 대한 공식 ITU 표준(ITU-T 권고안)으로 설정됐다.ITU-T 권고안(ITU 표준) 사양은 다음과 같다. FIDO UAF 1.2(권고안 ITU-T X.1277.2)는 사용자가 로컬 장치에 인증하기 위해 생체 인식 및 기타 양식을 사용함으로서 암호 없이 인증을 제공하는 모바일 표준이다.CTAP 2.1 (권고안 ITU-T X.1278.2)는 W3C 웹 인증 표준과 함께 FIDO2 사양의 일부로서 비밀번호 없는 2단계 또는 다단계 인증 경험을 위해 USB, NFC, 또는 BLE를 통해 FIDO2 지원 브라우즈 및 운영체제에서 인증을 위해 FIDO 보안 키, 모바일 장치 등 외부 인증자를 사용할 수 있도록 했다.참고로 ITU-T 권고안은 보안을 위한 ITU 표준화 전문가 그룹인 ITU-T 스터디그룹 17의 책임 하에 있다. ITU-T의 인증은 FIDO 인증기술의 성숙도를 보여주고 W3C(World Wide Web Consortium)과의 표준화 작업을 보완한다.FIDO UAF 및 CTAP 사양의 이전 사양은 2018년 ITU 표준으로 처음 채택됐다. ITU-T 연구그룹 17은 FIDO 얼라이언스와 협력을 지속해 나갈 방침이다.
-
국표원, 생활 속 제품 위해로부터 국민 안전 지킨다산업통상자원부 국가기술표준원이 전기‧생활용품, 어린이제품 등 생활 속 제품의 위해로부터 국민 안전을 지키기 위하여 ‘융복합‧신기술 제품안전 기술지원’ 사업을 추진한다. 올해 지원 규모는 총 국비 52.1억 원이며, 1차 과제기획으로 집중‧발굴한 신규 20개 과제 등에 우선 38억 원을 투입하고 14.1억 원은 2차 과제기획에 따라 지원할 계획이다. 동 기술지원 사업은 융복합‧신기술 제품과 사고다발‧사고우려 제품을 대상으로 한 ‘제품 안전기준 및 평가기법 개발’ 과제와 제품의 생산‧유통‧사용 전(全) 과정에서의 수집‧분석된 위해정보를 활용한 ‘제품 안전성 향상 기반조성’ 과제로 구성된다. 첫째, ‘제품 안전기준 및 평가기법 개발’은 전기용품‧생활용품 및 어린이 제품 등을 대상으로 정부 정책부서와 외부 관계 기관의 수요를 반영한 품목지정형 과제로서 안전기준(안) 분야 8개 과제, 시험방법 및 가이드라인 분야 7개 과제 등 15개 과제를 12개월간 지원한다. 둘째, ‘제품 안전성 향상 기반조성’은 정책부서 지정공모형 기반조성 과제로서 공공데이터를 활용한 시스템 구축 분야 3개 과제와 제품 시장 활성화를 위한 안전관리 수준 개선 분야 2개 과제 등 5개 과제를 21개월간 지원한다. ‘융복합‧신기술 제품안전 기술지원’은 2021년부터 시행된 사업으로 지난 2년간 15건의 안전기준(안)이 개발되어 제품 안전사고 예방에 기여했다. 대표적으로 사용후배터리의 성능 평가기법 및 안전기준(안) 개발 과제(2021년 및 202222년)은 2022년 10월 ‘전기용품 및 생활용품 안전관리법’ 개정에 따라 올해 10월 시행 예정인 ‘재사용전지 안전성 검사제도’에 필요한 안전기준 마련에 활용됐다. 진종욱 국가기술표준원장은 “매년 제품 안전사고로 3만여 건의 피해사례를 돌이켜보면 우리는 다양한 제품의 잠재적 위험에 끊임없이 노출돼 있다”며 “융복합‧신기술 제품의 지속적인 출시와 온라인 거래 증가 등 급변하는 제품 시장환경으로부터 국민 생활안전이 확보될 수 있도록 정부 정책을 뒷받침하는 제품안전 기술개발 과제를 적극적으로 지원하겠다”고 말했다.