검색결과
-
로드 캘빈(Lord Kelvin), 풍력 발전과 지속가능성에 대한 도전최고의 지식인들조차 기술의 미래를 예측하는 것은 쉽지 않다. 토마스 에디슨은 교류(AC)를 저평가 했으며, 알버트 아인슈타인은 원자력을 얻을 수 없는 존재로 생각했으며, 빌 게이츠는 32비트 운영 체제가 없을 것이라고 예측했다. 로드 켈빈 또한 잘못된 예측이 존재했지만, 그럼에도 불구하고 그의 예측은 빈번히 성공적이며 옳았다. 로드 켈빈은 물리학과 수학 분야의 뛰어난 지식과 함께 재생 가능 에너지의 옹호자로도 불렸다. 석탄이 주를 이루던 시기에 그는 풍력 발전을 통해 전기 생산의 지속 가능한 방법이라는 꿈을 이루기 위해 도전했다. 1881년에는 풍력밀도기를 사용하여 프랑스 엔지니어 Camille Alphonse Fauré가 개발한 새 배터리를 충전하는 개념을 발표하기도 했다. 로드 켈빈의 열정은 풍력을 지속 가능한 전기원으로 탐구하는데 이르렀고, 1882년에는 The Times 편집자에게 편지를 써서 조명 및 기타 용도에 풍력을 활용하여 전기를 생산하도록 촉구했다. 그는 바람이 항해용 동력을 제공하는 것 이상의 일을 하기 위해 풍력을 활용해야 한다고 주장했다. 로드 켈빈은 석탄으로 인한 대기 오염, 산성 비, 환경 파괴로 인한 빅토리아 시대의 에너지 상황을 고려할 때 인류를 위한 지속 가능한 미래가 필요함을 역설했다. 그는 모든 건물이 자체 지붕 풍력밀도기를 가지고 기계, 엘리베이터, 수도 공급 및 조명을 위한 전기를 생산할 수 있는 지속 가능한 시스템이 필요하다고 믿었다. 로드 켈빈의 유산은 2023년 IEC 상 수상자 Robert Sherwin을 통해 계승되었다. Sherwin은 풍력 에너지 발전 시스템에 대한 표준을 개발하고, IEC 준수 평가 시스템 IECRE를 확립하는 데 중요한 역할을 해왔다. 로드 켈빈의 비전과 도전은 풍력 발전을 지속 가능한 에너지 솔루션의 중요한 부분으로 발전시키고 있는 사람들을 통해 계속해서 살아남고 있다.
-
고전압 직류 (HVDC) 시스템 국제 표준 개발에 대한 IEC 웹 세미나 개최세계적으로 전기 수요가 계속해서 증가하면서, 고전압 직류(HVDC) 전력 전송 시스템에 대한 수요가 증가할 것으로 전망된다. HVDC 시스템은 고전압 전력을 장거리로 전송하는 데 사용되며, 일반적으로 100 kV에서 800 kV까지의 전압을 사용한다. 그러나 때로는 1100 kV까지의 전압도 사용된다. HVDC 시스템은 교류(AC) 시스템과는 다르게 명목 전압, 명목 전류 및 절연 수준이 아직까지 AC 시스템만큼 표준화되어 있지 않았다. 그러나 이제 두 가지 HVDC 시스템 절연 조정을 위한 국제 표준인 IEC 60071-11과 -12가 새롭게 개발되었다. IEC 조직은 이 주제에 대한 정보 웨비나(Wabinar, 웹 세미나의 줄임말)를 개최할 예정이라고 밝혔다. 이 75분간 진행되는 웨비나는 HVDC 시스템의 특징 및 장비 및 설비의 정격 내전압, 크리핑 거리 및 공기 여유 공간 결정 절차에 대한 기본 원칙에 대한 개요를 제공할 예정이다. 이 웨비나에는 HVDC 시스템의 두 중요 전문가인 Marcus Haeusler와 Arne Friese가 발표를 진행한다. 이 두 전문가는 IEC JWG 13의 구성원으로, 이 그룹은 IEC 60071 시리즈의 새로운 부분을 개발하는 TC 99(절연 조정) 및 TC 115(HVDC 시스템)의 공동 작업 그룹이다. 해당 웨비나는 IEC 아카데미의 새로운 웨비나 시리즈의 첫 번째 행사로, 앞으로 몇 달 동안 표준 관련 종사자에게 새로운 표준, 가이드, 보고서, 백서 및 기타 중요 출판물에 대한 정보를 제공할 예정이다.
-
[기획-디지털 ID 기술] ㉝ 미네랄어쓰사이언스, '고고도 디지털 이미지의 시간적 시퀀스로부터 합성 고고도 디지털 이미지의 생성' 명칭의 미국 특허 등록 (US 11688036)미국 인공지능 및 인식 기술 기업 미네랄어쓰사이언스(MINERAL EARTH SCIENCES)에 따르면 '고고도 디지털 이미지의 시간적 시퀀스로부터 합성 고고도 디지털 이미지의 생성(Generation of synthetic high-elevation digital images from temporal sequences of high-elevation digital images)' 명칭의 미국 특허(US 11688036)가 등록됐다.본 등록 특허는 원출원 등록 특허(US 10891735) 및 계속출원 등록 특허(US 11501443)를 우선권 주장해 2022년 10월12일 계속 출원되어 미국 특허청에 의해 심사를 받았다.원출원 등록 특허(US 10891735)는 2018년 10월19일 가출원(US 62/748296)된 후 2019년 1월8일 본 출원(16/242873)돼 2021년 1월12일 등록됐다.계속출원 등록 특허(US 11501443)는 2020년 12월2일 원출원 등록(US 10891735)를 기초로 계속 출원되어 2022년 11월15일 등록됐다.본 등록 특허의 패밀리 특허로서 브라질 특허(BR 112021007417), 캐나다 특허(CA 3117082, CA 3117084), 미국 특허(US 2023-0140138, US 2023-0274391)가 심사 중이다. 유럽 특허(EP 3853767, EP 3853807), 미국 특허(US 10949972, US 11562486, US 11676244)가 등록됐다.본 등록 특허는 고고도 디지털 이미지로부터 일시적인 장애물을 검출/대체하고, 서로 다른 공간적, 시간적 및/또는 스펙트럼 해상도를 갖는 고고도 디지털 이미지의 데이터를 융합하는 특허에 관한 것이다.본 등록 특허의 일실시예에 따르면 지리적 영역을 캡쳐하는 고도 디지털 이미지의 제1 및 제2 시간적 시퀀스가 획득될 수 있다.이와 같은 시간적 시퀀스는 서로 다른 공간적, 시간적, 및/또는 스펙트럼 해상도(또는 주파수)를 가질 수 있다. 제2 시간 시퀀스의 고고도 디지털 이미지의 픽셀을 제1 시간 시퀀스의 각각의 서브 픽셀에 매핑할 수 있다.이 시점에 지리적 영역의 합성 고고도 디지털 이미지가 선택될 수 있다. 합성 고고도 디지털 이미지는 매핑 및 기타 데이터를 기반으로 특정 시점에 생성될 수 있다.
-
[기획-디지털 ID 기술] ㉜ 다임러, '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법' 명칭의 미국 특허 등록 (US 11787424)독일 글로벌 자동차 제조업체 다임러(Daimler AG)에 따르면 2023년 10월17일 '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법(Method for checking at least one driving environment sensor of a vehicle)' 명칭의 미국 특허(US 11787424)가 등록됐다.본 등록 특허는, 2018년 10월30일 원출원된 독일 특허(DE10-2018-127059)건을 기초로 2019년 9월26일 PCT 국제 출원(WO2020-088857)된 후 미국 국내단계에 진입되어 미국 특허청에 의해 심사를 받았다.본 등록 특허의 패밀리 특허로서 중국 특허(CN 112955775)가 심사 중이고, 독일 특허(DE10-2018-127059)도 심사를 받고 있다.본 등록 특허의 일 실시예에 따르면 차량은 디지털 지도상에 위치되고 차량의 환경은 드라이빙 환경 센서를 이용하여 감지된다.이때, 드라이빙 환경 센서에서 인식할 것으로 예상되는 차량 내 환경에 저장된 정지 물체의 특징은 디지털 지도에서 식별된다. 주행 환경 센서의 성능 저하는 하기의 경우에 추론된다.기대에 따라 인식되어야 할 특징이 드라이빙 환경 센서에 의해 인식되지 않는 경우이거나, 드라이빙 환경 센서에 의해 실제로 인식되는 특징이 기대에 따라 인식되는 특징으로부터 크게 벗어나는 경우이다.만약 인식이 예상되는 특징이 적어도 하나의 동적 객체에 의해 은닉되어 드라이빙 환경 센서에 의해 인식되지 않는 것으로 판단되면 드라이빙 환경 검출 센서의 열화는 추론되지 않는다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
KTR의 GCB, 한국 기업에 유럽 CE마크 직접 부여하며 유럽 진출 지원한국화학융합시험연구원(KTR)이 폴란드 바르샤바에 GCB(Global Certification Body)라고 불리는 글로벌 종합 인증기관을 설립하는데 성공했다. GCB는 KTR과 폴란드의 인증컨설팅 기관 MDR Regulator(MDRR)이 합작하여 설립한 기관으로, 현재 KTR이 주요 주주로 참여하고 있다. 현재 유럽 내에서 제품의 CE인증은 매우 필수적이다. 이런 상황에서 GCB 설립을 통해 CE마크를 직접 부여할 수 있게 됐다. 지금까지는 국내 기업들이 유럽 내 CE인증을 위해 협력 관계를 구축해 왔으나, 이번 GCB 설립으로 한국 기업에게 직접 CE마크 부여가 가능해졌다. 이를 통해 언어 장벽과 중복 시험을 줄이고 시간 및 비용 부담을 크게 경감시킬 것으로 기대된다. GCB는 주로 의료기기 CE인증, 탄소중립, 자동차부품 및 소프트웨어 인증을 주력 사업으로 추진하며, 유럽 내 공장 설립을 지원하는 등 한국 기업의 유럽 진출을 촉진하는 것을 목표로 한다. 또한, 기후변화와 탄소중립 정책에 대응할 수 있는 제품 환경평가 및 유럽 배터리법 규제 대응을 제공하며, 한국과 전 세계 기업의 유럽 소프트웨어 산업 진출을 지원한다. 이러한 노력을 통해 GCB는 한국의 글로벌 종합 인증기관으로 자리 잡을 계획이며, 의료기기 CE MDR 기관지정을 완료하고 누적매출을 키우는 등의 성장과 발전을 목표로 하고 있다. 주력 사업 분야 및 가파른 성장을 통해 명실상부한 글로벌 종합 인증기관으로 자리 매김 할 것으로 기대된다.
-
ETRI, 노코드 기계학습(MLOps) 개발도구 오픈소스로 공개 및 깃허브 커뮤니티 확산한국전자통신연구원(이하 ETRI)이 노코드 기계학습(MLOps) 개발도구 TANGO 프레임워크를 오픈소스로 공개했다. 이는 깃허브 커뮤니티를 통해 확산되며 국내 산업 현장의 인공지능 기술 수요를 충족시킬 것으로 전망된다. ETRI는 과학기술정보통신부(이하 과기정통부)와 정보통신기획평가원(이하 IITP)의 지원을 받아 개발한 노코드 기계학습 개발도구(MLOps)의 핵심기술을 오픈소스로 공개하고, 깃허브 커뮤니티 확산을 위한 공개 세미나를 1일 과학기술회관에서 개최한다고 밝혔다. ETRI 연구진은 2021년부터 공장, 의료 등 산업 분야에서 인공지능 전문지식이 부족한 사용자들도 노코드 기반으로 신경망을 자동생성하고 배포 과정까지 자동화하는 탱고(TANGO) 프레임워크를 개발하고 있으며, 작년부터 핵심기술을 오픈소스로 공개하고 있다. 탱고 프레임워크란 인공지능이 적용된 응용SW를 자동으로 개발하고, 클라우드, 쿠버네티스 엣지 환경, 온디바이스 등 다양한 디바이스 HW 환경에 맞게 최적화하여 배포해주는 기술이다. 기존의 인공지능 응용SW 개발방식은 데이터 라벨링은 도메인 전문가가 담당하고, 인공지능 모델 개발·학습 및 응용SW의 설치·실행은 SW개발자가 직접 하는 구조였다. 인공지능 기술의 확산과 함께 전 산업에서 소프트웨어에 대한 수요가 높아지고 있지만, 이러한 수요를 충족시킬 인공지능·소프트웨어 전문가는 부족한 상황이다. 최근 이러한 문제를 개선하고자 인공지능 응용SW 개발·배포를 자동화하기 위한 연구가 아마존, 구글, 마이크로소프트 등 글로벌 업체를 중심으로 시작되었으나, 자사의 서비스 환경만을 위한 개발환경을 제공하여 국내 산업 현장의 다양한 HW를 지원하기는 어려운 점이 있었다. ETRI는 이와 같은 국내 산업 현장의 수요를 반영, 객체 인식에 최적화된 신경망 자동화 개발 알고리즘을 개발하고 있다. 특히 의료·스마트 공장 등 산업 현장에서 실제 활용할 수 있도록 데이터 라벨링, 인공지능 모델 생성, 인공지능 학습 및 응용SW 배포 전 과정에 대한 최적화, 자동화도 지원한다. ETRI는 “탱고 프레임워크를 적극적으로 공개하고, 산업체·학계·커뮤니티 등과 협력, 공동 개발해 빠르게 기술 상용화할 예정이다. 앞으로도 매년 반기별로 새로운 버전의 소스코드를 깃허브로 공개할 것이며 연 1회 하반기에는 공개 세미나를 개최, 기술을 공유할 계획이다”라고 전했다.
-
TTA, 세계 최초 차량용 모바일 디지털 키 국제공인시험기관 자격 획득한국정보통신기술협회(TTA, 회장 손승현)는 지난 10월 26일 `자동차 연결 컨소시엄(CCC: Car Connectivity Consortium)`으로부터 세계 최초로 차량용 모바일 디지털 키(이하 디지털 키) 기술에 대한 국제 공인시험기관 자격을 인정받아 시험서비스를 제공한다고 밝혔다. CCC는 스마트폰과 차량간 연결을 활용해 사용자 편의 솔루션 개발을 주도하고 있는 단체로 국내외 주요 차량 제조사와 스마트폰 제조사 등 380여 개 사가 참여하여 디지털 키 규격 및 인증 프로그램을 개발해 왔다. 디지털 키는 스마트폰과 차량 간 비접촉식 무선통신을 통해 차량의 물리적인 키를 대신하는 기술이다. 단순히 문을 열고 시동을 거는 동작 외에도 키 공유와 회수, 히터나 에어컨 설정, 차량 위치추적 등 다양한 활용이 가능하기 때문에 개인 차량뿐 아니라 렌터카 등 차량 공유서비스 용도로도 주목받고 있다. 최근 국내 및 해외 차량 제조사는 삼성전자, 구글, 애플과의 협업을 통해 디지털 키의 성능과 편의성을 크게 향상시키는 등 기술 고도화와 서비스 확산에 주력하고 있다. 이번 CCC의 디지털 키 국제공인 시험소 승인은 전 세계에서 TTA가 유일하다. 이에 따라 디지털 키를 적용한 국내외 기업들은 인증획득을 통해 다양한 차종과 스마트폰 간 호환성 확보 및 서비스 출시가 용이해질 것으로 기대된다. 또한 TTA는 디지털 키의 기반 기술인 NFC, 블루투스, UWB(초광대역무선통신) 국제공인 시험서비스도 제공 중으로 이와 연계한 원스톱 인증 서비스가 가능해졌다. TTA는 시험인증을 통해 디지털 키 기술의 신뢰성과 호환성을 향상시켜 관련 산업의 활성화 및 국내 기업의 경쟁력 강화를 위해 적극 지원하겠다고 밝혔다.
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index