검색결과
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 기술] ㊳ 토론토도미니언뱅크, '엔티티 아이디 데이터에 대한 액세스를 관리하기 위한 방법 및 시스템' 명칭의 미국 특허 등록 (US 11636225)캐나다 금융서비스 기업 토론토도미니언뱅크(Toronto-Dominion Bank)에 따르면 2023년 4월25일 '엔티티 아이디 데이터에 대한 액세스를 관리하기 위한 방법 및 시스템(Method and system for managing access to entity identity data)' 명칭의 미국 특허(US 11636225)가 등록됐다.본 등록 특허는 2020년 5월22일 출원(US16/881088)된 후 미국 특허청에 의해 심사를 받았다. 본 등록 특허의 패밀로 특허로 미국 특허(US 2023-0222243)가 2023년 3월21일 계속 출원돼 심사 중이다.본 등록 특허의 일 실시예에 따르면 통신 모듈, 프로세서 및 메모리를 포함한다. 메모리는 프로세서에 의해 실행되는 명령을 저장하고, 프로세서는 통신 모듈과 결합된다. 프로세서는 엔터티(entity)와 관련된 원격 장치를 인증한다. 프로세서는 통신 모듈을 통해 원격 장치로부터 엔터티에 대한 엔터티 아이디 데이터에 액세스하도록 허용된 하나 이상의 제3자를 식별하는 사전 동의 데이터를 수신한다.프로세서는 통신 모듈을 통해 디지털 아이디 네트워크로부터 엔터티 아이디 데이터를 제3자에게 공개하라는 리퀘스트를 나타내는 신호를 수신한다.프로세서는 사전 동의 데이터를 기반으로 엔터티 아이디 데이터가 제3자에게 공개되도록 결정한다. 프로세서는 제3자와 관련된 컴퓨팅 장치에 대한 엔터티 아이디 데이터의 공개를 개시한다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
TTA 구경철 본부장, 2024년도 PCG 부의장으로 선출한국정보통신기술협회(TTA)는 24일부터 25일까지 이틀간 전자회의로 개최된 제51차 3GPP PCG(Project Co-ordination Group, 프로젝트 조정위원회) 국제회의에서 TTA 구경철 본부장이 2024년도 PCG 부의장으로 선출되었다고 밝혔다. 3GPP는 국제 이동통신 표준화협력 기구로 TTA는 1998년 12월 3GPP를 미국, 유럽, 중국, 일본 표준기관 등과 공동 창립하여 운영하고 있다. PCG는 3GPP 표준화 활동범위 승인 및 관리, 표준화 작업 절차 관리, 기술총회에서 제안한 신규 표준화 항목 최종 채택, ITU 등 외부 기관과 협력 대응 등 3GPP 표준화 정책 전반을 결정하는 최상위 기구다. 구경철 본부장은 2018년도부터 3GPP 회의 국내 수석대표로 활동하며 치열한 표준화 패권 다툼 속에 국내 회원사들의 국제 표준화 활동을 적극 지원해 왔으며 미국, 유럽, 일본, 중국, 인도 등 해외 표준화 기관들과도 협력적인 유대 관계를 구축해 오고 있다. 구경철 본부장은 한국전자통신연구원 팀장, 한국정보통신기술협회 부장, 한국정보통신기술협회 표준화본부장 등을 거쳤다. 특히 올해에는 대기업 위주의 3GPP 의사 결정 구조하에서 중소기업들의 목소리를 반영할 수 있게끔 대기업 투표권 상한 도입 논의를 주도하고 6G 표준화에서 표준기관 간 협력을 강조하는 등 3GPP 운영 정책 논의에 적극 참여해 그 공로를 인정받았다. 한편 이번 PCG 회의에서 3GPP 표준화 마일스톤에서 중요한 이정표가 될 2025년 3월 3GPP 기술총회 국내 유치를 확정 지었으며 TTA를 포함한 7개의 3GPP 운영기관이 6G 단일 표준화 공동 선언문을 채택하는 결실이 있었다. 2025년 3월 3GPP 무선접속(RAN, Radio Access Network) 기술총회에서 신규 의장단 선거가 예정되어 있으며 3GPP의 6G 준비를 위한 워크숍이 개최될 예정이다. 6G 표준화에 대한 3GPP 운영기관 공동 메시지로 3GPP가 차세대 6G 글로벌 통신 규격 개발 추진 선언을 담고 있으며 3GPP 창립 25주년에 공식 발표 예정이다. 손승현 TTA 회장은 “3GPP 6G 표준화 공동 선언문을 합의한 시점에서 조정위원회 부의장 진출은 그 의미를 더한다”며 “TTA는 그간 다양한 글로벌 표준화 리더십 경험을 바탕으로 우리 산업계가 5G-Advanced 및 6G 표준화를 선도할 수 있도록 3GPP 조정위원회에서 역할을 다할 것”이라고 밝혔다. 이어 “TTA는 오는 11월 글로벌 ICT 표준 컨퍼런스에서 3GPP 핵심 의장단을 초청해 3GPP 최신 표준화 동향 교류의 장을 마련하는 등 3GPP 영역을 확장해 나가는 데 앞장서겠다”며 3GPP 표준화 주도 의지를 다졌다.
-
[기획-디지털 ID 기술] ㉖ 허니웰인터내셔널, '모바일 장치를 통한 도어 액세스 제어' 명칭의 미국 특허 등록 (US 11721149)미국 다국적 석유항공 복합기업 허니웰인터내셔널(HONEYWELL INTERNATIONAL)에 따르면 2023년 8월8일 '모바일 장치를 통한 도어 액세스 제어(Door access control via a mobile device)' 명칭의 미국 특허(US 11721149)가 등록됐다.본 등록 특허(US 11721149)는 모출원 등록 특허(US 10255732) 및 계속출원 등록 특허(US 11043056)를 기초로 2021년 5월24일 계속출원(17/328456)됐다.모출원 등록 특허(US 10255732)는 2016년 9월8일 미국 가출원(US 62/385020) 후 2017년 9월8일 본 출원(15/699160)돼 2019년 4월9일 등록됐다.계속출원 등록 특허(US 11043056)는 모출원 등록 특허(US 10255732)를 기초로 2019년 2월27일 계속출원(US 16/287759)된 후 2021년 6월 22일에 등록됐다.본 등록 특허(US 11721149)는 모바일 장치를 이용한 도어 액세스 제어를 위한 시스템에 관한 것이다. 일 실시예에 따르면 도어 액세스 제어를 제공하기 위한 하나의 모바일 장치는 프로세서와 메모리를 포함한다. 프로세서는 프로세서에 의해 실행 가능한 명령을 포함한다. 메모리는 모바일 장치에 할당된 특정 사용자 아이디를 제공하기 위해 프로세서에 의해 실행 가능한 명령을 포함한다.메모리에 저장된 애플리케이션과 연관된 디지털 식별자는 모바일 장치상의 메모리에 저장된 애플리케이션과 연관된다.이때 애플리케이션은 제1 특정 시간 주기에서 갱신돼야 하는 애플리케이션에 대한 잠금 메커니즘을 포함한다. 모바일 장치는 제2 특정 시간 후에 장치를 잠그는 잠금 메커니즘을 포함한다.
-
[특집-ISO/IEC JTC 1/SC 17 활동] ⑥Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods 소개지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이다. 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods'이다.이 문서는 ISO 국제 표준은 아니며 검토 및 의견을 듣기 위해 배포된 문서다. 예고 없이 변경될 수 있으며 국제 표준으로 언급되지 않을 수 있다. 국제 표준 초안의 모델 원고는 https://www.iso.org/iso/model_document-rice_model.pdf에서 확인할 수 있다.ISO/IEC 18013은 사람이 읽을 수 있는 기능(ISO/IEC 18013-1)과 관련 ISO 준수 운전 면허증(ISO-compliant driving licence, IDL)의 디자인 형식 및 데이터 콘텐츠에 대한 지침을 설정하고 있다.또한 ISO 기계 판독 가능 기술(ISO/IEC 18013-2), 액세스 제어, 인증 및 무결성 검증(ISO/IEC 18013-3), 관련 테스트 방법(ISO/IEC 18013-4), 모바일 장치에서 ISO 준수 운전 면허증(IDL) 기능을 활성화하기 위한 인터페이스 및 관련 요구 사항(ISO/IEC 18013-5) 등에 관한 지침도 포함하고 있다.개별 국가·주가 개인 정보 보호 규칙을 적용하는 데 방해가 되지 않고 국가·공동체·지역 자동차 당국이 특정 요구 사항을 처리하는 데 방해가 되지 않으면서 IDL의 국제적 사용 및 상호 인식을 위한 공통 기반을 마련히는데 있다.ISO/IEC 18013-5:2021은 모바일 장치와 관련된 운전 면허증 구현을 위한 인터페이스 사양을 설정한다. 모바일 운전면허증(mDL)과 mDL 리더기 간의 인터페이스, mDL 리더기와 발급기관 인프라 간의 인터페이스를 명시하고 있다.이 문서는 ISO/IEC 18013-5의 요구 사항에 따라 모바일 운전 애플리케이션의 데이터 모델, 장치 연결, 데이터 전송 및 보안 메커니즘의 적합성을 테스트하기 위한 요구 사항을 규정한다.개인 식별 - ISO 준수 운전 면허증 - 파트 6:mDL 테스트 방법(Personal identification — ISO-compliant driving licence — Part 6:mDL test methods )의 범위는 다음과 같다.□ 범위이 문서는 ISO/IEC 18013-5:2021과 관련한 mDL 또는 mDL 리더의 적합성을 테스트하기 위한 테스트 방법을 지정하고 있다.△mDL 리더에 대한 인터페이스의 mDL 테스트 방법 △mDL 인터페이스에 있는 mDL 리더 테스트 방법 △발급기관 인프라에 대한(선택적) 인터페이스의 mDL 판독기 테스트 방법 등을 지정하고 있다. 단, mDL 판독기와 인터페이스에 대한 발급기관 인프라에 대한 테스트 사례는 포함돼 있지 않다.□ 문서의 목차 안내ContentsForewordIntroduction1 Scope2 Normative references3 Terms and definitions4 Abbreviated terms5 Conformance6 Test design6.1 General6.2 Test case hierarchy6.2.1 Structure6.2.2 System under test6.2.3 Test layers, test areas, test groups and test units6.2.4 Test cases6.3 Test administration6.3.1 Preconditions for testing of an mDL6.3.2 Preconditions for testing of an mDL reader6.3.3 Implementation conformance statements6.3.4 Test report7 mDL conformity test methods8 mDL reader conformity test methodsAnnex A (Normative) Test case hierarchiesA.1 mDA.2 mDL readerA.3 CertificatesA.4 CommonAnnex B (Normative) Implementation Conformance StatementsB.1 ICS for mDLB.1.1 Generic informationB.1.2 For mDL Data Model test casesB.1.3 For Technologies test casesB.1.4 For security mechanisms test casesB.1.5 For Use Case test casesB.2 ICS for mDL readersB.2.1 Generic informationB.2.2 For Technologies test casesB.2.3 For Security Mechanisms test casesB.3 ICS for CertificatesAnnex C (Normative) Test certificatesC.1 GeneralC.2 Certificates necessary for testing an mDLC.2.1 CA root certificatesC.2.1.1 CA_01C.2.1.2 CA_02C.2.1.3 CA_ revoked_CRL_01C.2.1.4 CA_ revoked_CRL_02C.2.2 mdoc reader authentication certificatesC.2.2.1 mdocReaderAuth_01C.2.2.2 mdocReaderAuth_02C.2.2.3 mdocReaderAuth_03C.2.2.4 mdocReaderAuth_04C.2.2.5 mdocReaderAuth_05C.2.2.6 mdocReaderAuth_06C.2.2.7 mdocReaderAuth_07C.2.2.8 mdocReaderAuth_08C.2.2.9 mdocReaderAuth_09C.2.2.10 mdocReaderAuth_revoked_CRL_01C.2.2.11 mdocReaderAuth_revoked_CRL_02C.2.2.12 mdocReaderAuth_revoked_CRL_03C.2.2.13 mdocReaderAuth_revoked_CRL_04C.2.2.14 mdocReaderAuth_revoked_CRL_05C.2.2.15 mdocReaderAuth_revoked_CRL_06C.2.2.16 mdocReaderAuth_revoked_CRL_07C.2.2.17 mdocReaderAuth_revoked_CRL_08C.2.2.18 mdocReaderAuth_revoked_CRL_09C.2.2.19 mdocReaderAuth_revoked_OCSP_01C.2.2.20 mdocReaderAuth_revoked_OCSP_02C.2.2.21 mdocReaderAuth_revoked_OCSP_03C.2.2.22 mdocReaderAuth_revoked_OCSP_04C.2.2.23 mdocReaderAuth_revoked_OCSP_05C.2.2.24 mdocReaderAuth_revoked_OCSP_06C.2.2.25 mdocReaderAuth_revoked_OCSP_07C.2.2.26 mdocReaderAuth_revoked_OCSP_08C.2.2.27 mdocReaderAuth_revoked_OCSP_09C.2.2.28 mdocReaderAuth_revoked_CA_01C.2.2.29 mdocReaderAuth_revoked_CA_02C.2.2.30 mdocReaderAuth_revoked_CA_03C.2.2.31 mdocReaderAuth_revoked_CA_04C.2.2.32 mdocReaderAuth_revoked_CA_05C.2.2.33 mdocReaderAuth_revoked_CA_06C.2.2.34 mdocReaderAuth_revoked_CA_07C.2.2.35 mdocReaderAuth_revoked_CA_08C.2.2.36 mdocReaderAuth_revoked_CA_09C.3 Certificates necessary for testing an mDL readerC.3.1 IACA root certificatesC.3.1.1 IACA_01C.3.1.2 IACA_02C.3.1.3 IACA _revoked_CRL_01C.3.2 DocumentSigner certificatesC.3.2.1 DocumentSigner_01C.3.2.2 DocumentSigner_02C.3.2.3 DocumentSigner_03C.3.2.4 DocumentSigner_04C.3.2.5 DocumentSigner_05C.3.2.6 DocumentSigner_06C.3.2.7 DocumentSigner_07C.3.2.8 DocumentSigner_08C.3.2.9 DocumentSigner_09C.3.2.10 DocumentSigner_revoked_CRL_01C.3.2.11 DocumentSigner_revoked_CA_01C.3.3 TLS Server certificatesC.3.3.1 TLSServer_01C.3.3.2 TLSServer_02C.3.3.3 TLSServer_03C.3.3.4 TLSServer_04C.3.3.5 TLSServer_05C.3.3.6 TLSServer_07C.3.3.7 TLSServer_revoked_CRL_01C.3.3.8 TLSServer_revoked_OCSP_01C.3.3.9 TLSServer_revoked_CA_01C.3.4 JWS certificatesC.3.4.1 JWS_01C.3.4.2 JWS_02C.3.4.3 JWS_03C.3.4.4 JWS _revoked_CRL_01C.3.4.5 JWS _revoked_CA_01Bibliography
-
[특집-기술위원회] TC 122 - 포장(Packaging)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118 등도 포함된다.ISO/TC 122 포장(Packaging)와 관련된 기술위원회는 TC 119, TC 120, TC 121과 마찬가지로 1966년에 결성됐다. 사무국은 일본산업표준조사회(日本産業標準調査会, Japanese Industrial Standards Committee, JISC)에서 맡고 있다.위원회는 아키라 시라쿠라(Mr Akira Shirakura)가 책임지고 있다. 현재 의장은 다케오 시이나(Dr Takeo Shiina)로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 모니카 이비도(Ms Monica Ibido), ISO 편집 관리자는 앤 기엣(Ms Anne Guiet) 등으로 조사됐다. 범위는 용어 및 정의, 특성, 성능 요구 사항 및 테스트와 관련된 포장 분야 및 포장 관련 기술의 활용 등에 관한 표준화다. 단, TC 6, TC 52, TC 104 등 특정 위원회 범위내에 속하는 문제들은 제외된다.현재 ISO/TC 122 사무국과 관련해 발행된 표준은 88개며 이중 직접적인 책임 하에 개발된 표준은 46개다. ISO/TC 122 사무국과 관련해 개발중인 표준은 11개며 직접적인 책임 하에 개발 중인 표준은 4개다. 참여하고 있는 회원은 31개국, 참관 회원은 48개국이다.□ ISO/TC 122 사무국의 직접적인 책임 하에 발행된 표준 46개 중 15개 목록▷ISO 780:2015 Packaging — Distribution packaging — Graphical symbols for handling and storage of packages▷ISO 3394:2012 Packaging — Complete, filled transport packages and unit loads — Dimensions of rigid rectangular packages▷ISO 3676:2012 Packaging — Complete, filled transport packages and unit loads — Unit load dimensions▷ISO 4178:1980 Complete, filled transport packages — Distribution trials — Information to be recorded▷ISO 6590-2:1986 Packaging — Sacks — Vocabulary and types — Part 2: Sacks made from thermoplastic flexible film▷ISO 6591-2:1985 Packaging — Sacks — Description and method of measurement — Part 2: Empty sacks made from thermoplastic flexible film▷ISO 7023:1983 Packaging — Sacks — Method of sampling empty sacks for testing▷ISO 7965-1:1984 Packaging — Sacks — Drop test — Part 1: Paper sacks▷ISO 7965-2:1993 Sacks — Drop test — Part 2: Sacks made from thermoplastic flexible film▷ISO 8351-2:1994 Packaging — Method of specification for sacks — Part 2: Sacks made from thermoplastic flexible film▷ISO 8367-2:1993 Packaging — Dimensional tolerances for general purpose sacks — Part 2: Sacks made from thermoplastic flexible film▷ISO 11156:2011 Packaging — Accessible design — General requirements▷ISO 11683:1997 Packaging — Tactile warnings of danger — Requirements▷ISO 11897:1999 Packaging — Sacks made from thermoplastic flexible film — Tear propagation on edge folds▷ISO 15119:2000 Packaging — Sacks — Determination of the friction of filled sacks□ ISO/TC 122 사무국의 직접적인 책임 하에 개발 중인 표준 4개 목록▷ISO/DIS 6608-1 Active and intelligent packaging — Part 1: General requirements and specifications of active packaging▷ISO/AWI TS 18617 Hand Hole Design Principles and Test Mehthods for Handheld Packages▷ISO/AWI 22742 Packaging — Linear bar code and two-dimensional symbols for product packaging▷ISO/AWI 28219 Packaging — Labelling and direct product marking with linear bar code and two-dimensional symbols□ ISO/TC 122 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 122/SC 3 Performance requirements and tests for means of packaging, packages and unit loads (as required by ISO/TC 122) ; 발행된 표준 32개, 개발 중인 표준 5개▷ISO/TC 122/SC 4 Packaging and the environment ; 발행된 표준 10개, 개발 중인 표준 2개□ ISO/TC 121 사무국 작업그룹(Working Group, WG)의 활동 현황▷ISO/TC 122/WG 5 Terminology and vocabulary▷ISO/TC 122/WG 9 Accessible design for packaging▷ISO/TC 122/WG 12 Supply chain applications of logistics technology▷ISO/TC 122/WG 16 Temperature controlled product packaging▷ISO/TC 122/WG 18 Active and intelligent packaging
-
[특집-기술위원회] TC 121 - 마취 및 호흡 장비(Anaesthetic and respiratory equipment)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118 등도 포함된다.ISO/TC 121 마취 및 호흡 장비(Anaesthetic and respiratory equipment)와 관련된 기술위원회는 TC 119, TC 120과 마찬가지로 1966년에 결성됐다. 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 콜린 엘리엇(Ms Colleen Elliott)이 책임지고 있다. 현재 의장은 스티븐 데인(Dr Steven Dain)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 패트리샤 쿡(Mme Patricia Cook), ISO 편집 관리자는 제시카 나바리아(Ms Jessica Navarria) 등으로 조사됐다. 범위는 마취 및 호흡 장비, 소모품, 관련 장치 및 공급 시스템의 표준화다.현재 ISO/TC 121 사무국과 관련해 발행된 표준은 107개며 개발중인 표준은 47개다. ISO/TC 121 사무국의 직접적인 책임 하에 개발중인 표준은 2개다. 참여하고 있는 회원은 29개국, 참관 회원은 24개국이다.□ ISO/TC 121 사무국의 직접적인 책임 하에 개발 중인 표준 2개 목록▷ISO/CD TS 22175 Connectors for respiratory devices▷ISO/CD TS 23543 Guidance for developing cybersecurity requirements in anaesthetic and respiratory equipment standards□ ISO/TC 121 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 121/SC 1 Breathing attachments and anaesthetic machines ; 발행된 표준 14개, 개발 중인 표준 1개▷ISO/TC 121/SC 2 Airway devices and related equipment ; 발행된 표준 20개, 개발 중인 표준 11개▷ISO/TC 121/SC 3 Respiratory devices and related equipment used for patient care ; 발행된 표준 50개, 개발 중인 표준 23개▷ISO/TC 121/SC 4 Vocabulary and semantics ; 발행된 표준 2개, 개발 중인 표준 2개▷ISO/TC 121/SC 6 Medical gas supply systems ; 발행된 표준 17개, 개발 중인 표준 8개▷ISO/TC 121/SC 8 Suction devices ; 발행된 표준 4개, 개발 중인 표준 0개□ ISO/TC 121 사무국 작업그룹(Working Group, WG)의 활동 현황▷ISO/TC 121/AG 2 Oxygen supply source considerations▷ISO/TC 121/CAG Chair's Advisory Group▷ISO/TC 121/WG 1 Connectors for respiratory therapy devices and accessories▷ISO/TC 121/WG 3 Cybersecurity for anaesthetic and respiratory equipment
-
[특집-ISO/IEC JTC 1/SC 17 활동] ④ISO/IEC JTC 1 Standing Document: SD19 on Meetings 소개지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings'이다. 이 문서의 요구사항은 워킹그룹(WG)을 포함해 모든 JTC 1 기관에 적용된다.문서는 JTC1 및 그 하위 그룹의 회의에 관한 ISO/IEC JTC1 정책을 포함하고 있다. 또한 회의 주최, 회의 소집, 회의 안건 작성, 회의 문서 배포, 회의 참여 절차 등을 개괄적으로 설명하고 있다.본 문서는 대면, 가상(즉, 원격 회의 또는 전자 수단으로만 소집되는 회의) 및 하이브리드의 세 가지 회의 모드를 다루고 있다.회의 유형에는 JTC1 총회, SC 총회, 실무 그룹 회의, 자문 그룹 회의 및 임시 그룹 회의가 포함된다. 이 표준 문서는 ISO/IEC 지침 및 통합 JTC1 부록과 함께 사용된다.여기에 포함된 정보는 JTC1 운영 규칙의 일부이며 상충되는 경우 ISO/IEC 지침 및 통합 JTC1 보충 문서가 우선시 된다. 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings'와 관련한 문서 목차를 소개하면 다음과 같다.Contents 1.Abbreviations2.General3.Modes of meetings–face-to-face, virtual and hybrid3.1Overview3.2Face-to-face3.3Virtual3.4Hybrid3.5Summary comparison offace-to-face mode with some remote participants and hybrid mode4.Accessibility5.Common considerations for all meeting modes5.1General5.2Hosting5.3Calling and cancelling5.4Participation in meetings5.4.1Participation and representation on a national delegation basis5.4.2General participation5.5Due dates5.6Meeting documents5.6.1Meeting notice and logistics5.6.2Agenda5.6.3Contributions5.7Meeting etiquette5.8Meeting resolutions, recommendations and report6Face-to-face meetings6.1Hosting6.2Calling6.3Participation in meetings6.4Meeting documents and due dates6.4.1Meeting notice and logistics6.4.2Agendas6.4.3Contributions7Virtual meetings7.1Planning and scheduling7.2Calling7.3Participation in meetings7.4Meeting security and privacy7.5Meeting documents and due dates7.5.1Meeting notice and logistics7.5.2Agendas7.5.3Contributions7.6Meeting discussions7.7Meeting tools8Hybrid meetings8.1Participation in meetings8.2Meeting security and privacy8.3Meeting documents and due dates8.3.1Meeting notice and logistics8.3.2Agendas 8.3.3Contributions8.4Meeting discussions8.5Meeting tools9Recording of meetings10Funding mechanismsAnnexA: Template for facility fee accounting reportAnnexB: Summary of deadlines related to meetings (informative)AnnexC: Comparison of face-to-face mode with some remote participants and hybrid mode (Informative)Bibliography