검색결과
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
KTC, 투명 디스플레이 산업협의체 MOU 체결식 개최한국기계전기전자시험연구원(KTC)과 한국디스플레이산업협회(KDIA)는 국내 투명 디스플레이 패널 소부장(소재·부품·장비) 기업 육성 및 수출 지원을 위한 업무 협약을 체결한다고 1일 밝혔다. 이에 국내 투명 디스플레이 패널 소부장 기업의 성장과 투명 디스플레이 산업에서 한국이 국제 시장을 선도할 것으로 기대된다. 양 기관은 KTC 13대 전략 분야의 강점을 활용해 투명 디스플레이 시장의 기술표준, 맞춤형 시험·인증, 신뢰성 검증 등을 협력하기로 했고 관련 기업의 성장을 위한 해외인증 획득 지원, 국가별 인증 정보 제공 및 인증획득 교육까지 지원할 계획이라고 전했다. 투명 디스플레이는 투명·확장현실(XR)·차량용 디스플레이 등 다양한 분야에 적용되고 있다. KDIA의 ‘차량용 디스플레이 밸류체인 분석 리포트’에 따르면 글로벌 차량용 디스플레이 시장은 오는 2027년 16조 원 규모에 달할 것으로 전망되며 삼성디스플레이는 지난 4월부터 아우디, BMW에 이어 페라리까지 고객사를 확보해 나가고 있다. 협약의 주요 내용으로는 ▲디스플레이 분야 소비자 지향적 시험·인증 서비스 지원 ▲미래 모빌리티 및 디스플레이 분야 국내 중소·중견기업의 기술 경쟁력 강화를 위한 소재부품 성능평가 지원 ▲디스플레이 분야 국내 중소·중견기업의 수출 확대를 위한 국가별 인증 정보 및 인증 획득 절차, 규제 내용 등의 관련 정보 공유 및 교육·컨설팅을 제공한다. KTC와 KDIA는 ‘투명 디스플레이 산업 협의체’에 참여해 관련 시장 활성화를 위한 협업 네트워크를 구축하기로 했다. 협의체에는 LG디스플레이, APS, 글로우원, 성흥티에스, 엠알케이 등 투명 디스플레이 패널사, 소부장 기업, 산업통상자원부가 참여한다. 협의체는 시제품 제작부터 실증, 해외 판로 확대까지 전 과정에 걸쳐 투명 디스플레이 기업을 지원할 예정이다. 안성일 KTC 원장은 “KTC의 시험평가 역량과 글로벌 시험·인증 기관 채널을 활용해 KDIA 회원사들인 디스플레이 소부장 기업의 성장과 해외인증 취득을 적극 지원하고 투명 디스플레이 산업에서 국제 시장을 선도할 수 있도록 양 기관의 업무 협력에 최선을 다하겠다”고 말했다.
-
[기획-디지털 ID 기술] ㉝ 미네랄어쓰사이언스, '고고도 디지털 이미지의 시간적 시퀀스로부터 합성 고고도 디지털 이미지의 생성' 명칭의 미국 특허 등록 (US 11688036)미국 인공지능 및 인식 기술 기업 미네랄어쓰사이언스(MINERAL EARTH SCIENCES)에 따르면 '고고도 디지털 이미지의 시간적 시퀀스로부터 합성 고고도 디지털 이미지의 생성(Generation of synthetic high-elevation digital images from temporal sequences of high-elevation digital images)' 명칭의 미국 특허(US 11688036)가 등록됐다.본 등록 특허는 원출원 등록 특허(US 10891735) 및 계속출원 등록 특허(US 11501443)를 우선권 주장해 2022년 10월12일 계속 출원되어 미국 특허청에 의해 심사를 받았다.원출원 등록 특허(US 10891735)는 2018년 10월19일 가출원(US 62/748296)된 후 2019년 1월8일 본 출원(16/242873)돼 2021년 1월12일 등록됐다.계속출원 등록 특허(US 11501443)는 2020년 12월2일 원출원 등록(US 10891735)를 기초로 계속 출원되어 2022년 11월15일 등록됐다.본 등록 특허의 패밀리 특허로서 브라질 특허(BR 112021007417), 캐나다 특허(CA 3117082, CA 3117084), 미국 특허(US 2023-0140138, US 2023-0274391)가 심사 중이다. 유럽 특허(EP 3853767, EP 3853807), 미국 특허(US 10949972, US 11562486, US 11676244)가 등록됐다.본 등록 특허는 고고도 디지털 이미지로부터 일시적인 장애물을 검출/대체하고, 서로 다른 공간적, 시간적 및/또는 스펙트럼 해상도를 갖는 고고도 디지털 이미지의 데이터를 융합하는 특허에 관한 것이다.본 등록 특허의 일실시예에 따르면 지리적 영역을 캡쳐하는 고도 디지털 이미지의 제1 및 제2 시간적 시퀀스가 획득될 수 있다.이와 같은 시간적 시퀀스는 서로 다른 공간적, 시간적, 및/또는 스펙트럼 해상도(또는 주파수)를 가질 수 있다. 제2 시간 시퀀스의 고고도 디지털 이미지의 픽셀을 제1 시간 시퀀스의 각각의 서브 픽셀에 매핑할 수 있다.이 시점에 지리적 영역의 합성 고고도 디지털 이미지가 선택될 수 있다. 합성 고고도 디지털 이미지는 매핑 및 기타 데이터를 기반으로 특정 시점에 생성될 수 있다.
-
[기획-디지털 ID 기술] ㉜ 다임러, '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법' 명칭의 미국 특허 등록 (US 11787424)독일 글로벌 자동차 제조업체 다임러(Daimler AG)에 따르면 2023년 10월17일 '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법(Method for checking at least one driving environment sensor of a vehicle)' 명칭의 미국 특허(US 11787424)가 등록됐다.본 등록 특허는, 2018년 10월30일 원출원된 독일 특허(DE10-2018-127059)건을 기초로 2019년 9월26일 PCT 국제 출원(WO2020-088857)된 후 미국 국내단계에 진입되어 미국 특허청에 의해 심사를 받았다.본 등록 특허의 패밀리 특허로서 중국 특허(CN 112955775)가 심사 중이고, 독일 특허(DE10-2018-127059)도 심사를 받고 있다.본 등록 특허의 일 실시예에 따르면 차량은 디지털 지도상에 위치되고 차량의 환경은 드라이빙 환경 센서를 이용하여 감지된다.이때, 드라이빙 환경 센서에서 인식할 것으로 예상되는 차량 내 환경에 저장된 정지 물체의 특징은 디지털 지도에서 식별된다. 주행 환경 센서의 성능 저하는 하기의 경우에 추론된다.기대에 따라 인식되어야 할 특징이 드라이빙 환경 센서에 의해 인식되지 않는 경우이거나, 드라이빙 환경 센서에 의해 실제로 인식되는 특징이 기대에 따라 인식되는 특징으로부터 크게 벗어나는 경우이다.만약 인식이 예상되는 특징이 적어도 하나의 동적 객체에 의해 은닉되어 드라이빙 환경 센서에 의해 인식되지 않는 것으로 판단되면 드라이빙 환경 검출 센서의 열화는 추론되지 않는다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-ISO 2023 연례회의] ⑭3일차 : 지속가능성 및 무역(Sustainability and trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 도시를 탄력적으로 만들기(Making cities resilient)라는 세션은 불확신한 세상에서의 회복력 구축에 대해 심도 있는 토론이 진행됐다.이번 세션은 10:00~11:00까지 개최됐으며 참석 패널은 찬탈 가이(Chantal Guay, 캐나다 표준 위원회 CEO), 쉬울리 고쉬(Shiulie Ghosh, Aero Production Ltd.의 국제 저널리스트 겸 진행자), 콜린 시발링검(Collin Sivalingum, 오스트레일리아 적십자사 주 응급 서비스 관리자), 벡 도슨(Beck Dawson, 시드시 시 최고 복원력 책임자), 앨리슨 드루리(Alison Drury, 오스트레일리아 연방 정부 산업·과학·에너지 및 자원부(DISR) 무역 및 국제 부서 총괄 관리자), 키리 아타에라(Kiri Ataera, 기획 및 프로젝트 국장, 인프라부) 등이다.패널리스트들은 21세기 도시를 지속 가능하고 탄력적이며 안전하게 만드는데 있어 협력의 중요성과 표준의 중요한 역할에 대해 논의했다.또한 불확실한 세상에서 표준이 집단적 문제를 해결하고 끊임없이 진화하는 미래를 자신감 있게 수용하기 위한 탄력성의 토대라는 개념을 재확인하는 계기가 됐다.전문가들은 표준이 문제, 목표, 우선순위에 대한 명확한 비전을 제공하는 필수 도구 역할을 하는 다각적인 방식을 탐구했다. 도시 중심을 더욱 탄력적으로 만들기 위해 주요 행위자 간 단결된 노력과 행동이 필요하다는 것이다.전례 없는 도전으로 얼룩진 세계에서 도시를 더욱 안전하고 탄력적으로 만드는 표준의 변혁적 잠재력 뿐 아니라 표준이 혁신, 준비, 발전을 위한 역동적인 도구라는 사실을 재확인했다.특히 도시가 성장함에 따라 2050년 전 세계 인구의 약 70%가 도시 지역에 거주할 것으로 예상된다. 지속적으로 도시가 성장함에 따라 생명, 생계, 경제적 자산의 노출은 기하급수적으로 증가할 가능성이 높아졌다.
-
[특집-ISO 2023 연례회의] ⑬3일차 : 지속가능성 및 무역(Sustainability and trade) - 정책 분야 표준(Standards in policy)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 정책 분야 표준(Standards in policy) 세션에서는 규제 프레임워크를 형성하고 혁신을 추진하는데 있어 표준의 중요한 역할을 강조하고 정책 입안자와의 지속적인 대화 필요성을 강조했다.정책분야 표준 세션은 08:00~09:30분까지 개최됐다. 참여자는 클레어 호번(Clare Hobern, Standards Australia 국제 참여 담당 선임 관리자), 잉빌드 스텁(Ingvild Stub, 노르웨이 표준부서 국제관계 및 비즈니스 개발 이사), 쿠쿠 S. 아크마드(Kukuh S. Achmad, 인도네시아 국가표준화기구 CEO), 다니엘 트릴로스(Daniel Trillos, 콜롬비아 기술 표준 및 인증 연구소 표준 부국장), 찬탈 가이(Chantal Guay, 캐나다 표준 위원회 CEO), 데이비드 벨(David Bell, 영국표준협회(British Standards Institution) 표준 정책 이사), 에리히 키에크(Erich Kieck, 국제표준화기구 역량강화 이사) 등이다.보다 탄력적이고 지속 가능한 세상으로 전환하는 과정에서 표준을 사용하면 실질적인 결과를 얻을 수 있기 때문이다. 세션 중에 ISO 회원들이 정책 입안자 및 규제 기관과 적극적으로 협력하기 위해 사용하도록 설계된 새로운 ISO 정책 툴킷을 공개했다.정책입안자들은 어려운 일을 맡고 있으며 자신이 봉사하는 사람들의 번영과 복지를 이해하고 개선하기 위해 노력한다. 격동의 시기에 정부와 규제 기관은 국가 표준기관에서 개발한 표준을 포함해 많은 자원을 활용할 수 있다.표준은 국가의 규제 인프라를 강화하기 위해 다양하고 편견 없는 방법을 제공하고 있다. 이번 워크숍은 기후, 무역, 혁신과 같은 핵심 분야에서 참여 기법, 설득력 있는 옹호 활동을 위한 영감을 주는 아이디어 등으로 구성됐다.
-
국표원, 납·카드뮴 등 기준치 이상 검출된 욕실화 2종 자발적 리콜 실시국가기술표준원은 납, 프탈레이트계 가소제 등이 기준치 이상으로 검출된 합성수지제 욕실화 2종에 대해 30일부터 자발적 리콜(환불 및 교환)을 시행한다고 밝혔다. 리콜 대상 제품은 ㈜아성이 지난해 10월 13일부터 수입·판매한 PVC 발포 물빠짐 욕실화(민트색 270mm)(53,253켤레)와 ㈜바스존이 지난해 3월 21일부터 수입·판매한 애니멀 욕실화(43,210켤레)다. ㈜아성의 욕실화는 총 납 함유량 기준치 초과, 총 카드뮴 함유량 기준치 초과, 프탈레이트계 가소제 기준치 초과 등의 사유로 리콜 대상이다. ㈜바스존의 욕실화는 총 납 함유량 기준치 초과, 프탈레이트계 가소제 기준치 초과 등의 사유로 리콜 대상이다. 국표원은 해당 제품 사용자에게 구매처를 방문하거나 사업자(㈜아성 02-405-0770,㈜바스존 031-595-4227)에게 연락해 환불 또는 다른 제품으로 교환 받을 것을 당부했다. 리콜 대상 제품에 대한 정보는 제품안전정보센터(www.safetykorea.go.kr),소비자24(www.consumer.go.kr), 소비자위해감시시스템(www.ciss.go.kr)등을 통해서도 확인할 수 있다.