검색결과
-
한국표준협회, 탄소중립 및 탄소국경조정제도 대응 방안 세미나 개최한국표준협회는 24일 서울 삼정호텔에서 온실가스 검증 대상 기업 담당자 등 260여 명과 함께 ‘탄소중립 및 탄소국경조정제도(Carbon Border Adjustment Mechanism: CBAM) 대응 방안 세미나’를 개최했다고 27일 밝혔다. 탄소국경조정제도는 자국보다 이산화탄소 배출이 많은 국가에서 생산·수입되는 제품에 대해 부과하는 관세로 미국과 유럽연합이 주도적으로 추진하고 있는 관세 형태를 말한다. 한국표준협회는 이번 세미나가 정부의 ‘2050 탄소중립 달성 및 녹색성장 실현’과 ‘EU CBAM’에 대해 국내 기업들이 선제적으로 대응할 수 있도록 정보를 제공하기 위해 마련됐다고 설명했다. 이번 세미나로 글로벌 요구사항에 대한 대응 지원과 수준 높은 검증 서비스를 통해 기업이 글로벌 경쟁력을 갖춰 나갈 전망이다. 정부는 2030년까지 국가 온실가스 배출량을 2018년(727.6백만톤 CO2eq) 대비 40% 감축을 목표(2030년, 436.6백만톤 CO2eq)로 하고 있으며 EU CBAM은 2023년 10월 1일부터 2025년 12월 31일까지 전환기간을 거쳐 2026년 1월 1일부터 본격 적용될 예정이다. 대상기업은 전환기간 내 분기별로 보고하고 확정기간에는 연 1회 검증된 배출량 정보를 제출해야 한다. 세미나는 2부로 구성됐으며 1부는 성현 회계법인 정종철 상무와 표준협회 한상국 전문위원이 글로벌 ESG 정보공시 동향과 탄소 배출량 검증을 위한 기업 준비사항에 대해 설명했다. 2부는 표준협회 최동근 센터장 및 최승근, 조영권 전문위원이 탄소중립 관련 표준 및 CBAM 이행규정 주요내용과 CBAM 대상 기업의 준비 사항에 대하여 안내했다. 강명수 한국표준협회 회장은 “한국표준협회는 이번 세미나를 계기로 글로벌 요구사항에 대한 대응 지원과 수준 높은 검증 서비스를 통해 기업의 글로벌 경쟁력 확보에 앞장서겠다”고 밝혔다.
-
한국이 이끄는 미래 기술, '뉴로모픽 소자' 국제표준 도입 본격 착수한국이 개발한 인공지능용 반도체인 '뉴로모픽 소자(Neuromorphic Device)'의 국제표준 도입이 국제전기기술위원회(IEC)에서 본격화되고 있다. 산업통상자원부 국가기술표준원은 11월 24일, 삼성전자, SK 하이닉스 등 산·학·연 반도체 전문가 50여 명이 참여한 가운데, '반도체 표준화 포럼'을 시작으로 국제 표준화 개발 동향과 전략을 협의했다. 참고로, 뉴로모픽 소자는 두뇌의 신경세포 정보처리 방식을 모방하여 다양한 인공지능 분야에 활용하기 위한 차세대 반도체 기술이다. 세종대 김덕기 교수는 뉴로모픽 소자의 성능과 신뢰성을 검증하기 위하여 기본특성, 가소성, 선형성 평가방법 등 3건의 국제표준안(NP) 개발 동향을 발표했다. 더불어, 해당 국제표준을 본격 도입하고 있는 IEC는 국제전기기술위원회(International Electrotechnical Commission)의 약자로, 국제 전기기술 분야의 표준화를 촉진하고 관리하는 국제 기구이다. 1906년에 설립되어 전세계적으로 전기 및 전자 기술에 대한 표준을 개발하고 유지하는 역할을 담당하고 있다. 더불어 국제적인 기술 교류와 협력 또한 책임지고 있다. 해당 표준안은 국가표준기술력향상사업을 통해 개발되어 지난 10월 IEC에서 채택되었다. 향후 국제적인 의견 수렴을 거쳐 뉴로모픽 소자의 실용화에 기여할 것으로 기대된다. 진종욱 국가기술표준원장은 “차세대 반도체 분야의 기술 확보를 위해 민관 협력의 표준화 포럼을 기반으로 국제표준화 지원에 적극 나서겠다”고 밝혔다.
-
[특집-기술위원회] TC 134 - 비료, 토양 개량제 및 유익한 물질(Fertilizers, soil conditioners and beneficial substances)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127 등도 포함된다.ISO/TC 134 비료, 토양 개량제 및 유익한 물질(Fertilizers, soil conditioners and beneficial substances)과 관련된 기술위원회는 TC 130, TC 131, TC 132, TC 133과 마찬가지로 1969년 결성됐다. 사무국은 이란 국가표준기구(Iran National Standards Organization, INSO)에서 맡고 있다.위원회는 하미데 닉빈(Mrs Hamideh Nikbin)가 책임지고 있다. 현재 의장은 크리슈나벨리 강 리우(Mr gang liu)으로 임기는 2025년까지다.ISO 기술 프로그램 관리자는 마호 다카하시(Mme Maho Takahashi), ISO 편집 관리자는 발레리아 아가멤논(Agamennone) 등으로 조사됐다.범위는 비료, 토양 개량제, 유익한 물질 분야의 표준화다. 재배 식물의 영양을 보장하거나 개선하기 위해 첨가되는 물질 및(또는) 토양의 특성을 개선하고 토양의 효율적인 사용을 위해 첨가되는 물질 분야의 표준화도 포함된다.현재 ISO/TC 134 사무국의 직접적인 책임 하에 발행된 표준은 60개며 ISO/TC 133 사무국의 직접적인 책임하 에 개발 중인 표준은 4개다. 참여하고 있는 회원은 31개국, 참관 회원은 32개국이다.□ ISO/TC 134 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 60개 중 15개 목록▷ISO 3944:1992 Fertilizers — Determination of bulk density (loose)▷ISO 3963:1977 Fertilizers — Sampling from a conveyor by stopping the belt▷ISO 5306:1983 Fertilizers — Presentation of sampling reports▷ISO/TR 5307:1991 Solid fertilizers — Derivation of a sampling plan for the evaluation of a large delivery▷ISO 5311:1992 Fertilizers — Determination of bulk density (tapped)▷ISO 5313:1986 High nitrogen content, straight ammonium nitrate fertilizers — Determination or oil retention▷ISO 5314:1981 Fertilizers — Determination of ammoniacal nitrogen content — Titrimetric method after distillation▷ISO 5315:1984 Fertilizers — Determination of total nitrogen content — Titrimetric method after distillation▷ISO 5317:1983 Fertilizers — Determination of water-soluble potassium content — Preparation of the test solution▷ISO 6181:2023 Fertilizers and soil conditioners — Liquid methylene-urea slow release fertilizers — General requirements▷ISO 6598:1985 Fertilizers — Determination of phosphorus content — Quinoline phosphomolybdate gravimetric method▷ISO 6650:2023 Fertilizers, soil conditioners and beneficial substances — Simultaneous determination of N-(n-Butyl) thiophosphoric triamide and dicyandiamide by high-performance liquid chromatography▷ISO 7407:1983 Fertilizers — Determination of acid-soluble potassium content — Preparation of the test solution▷ISO 7408:1983 Fertilizers — Determination of ammoniacal nitrogen content in the presence of other substances which release ammonia when treated with sodium hydroxide — Titrimetric method▷ISO 7409:2018 Fertilizers — Marking — Presentation and declarations□ ISO/TC 133 사무국 분과위원회(Subcommittee)의 책임 하에 개발 중인 표준 4개 목록▷ISO/AWI 5314 Fertilizers — Determination of ammoniacal nitrogen content — Titrimetric method after distillation▷ISO/CD 6674 Fertilizers, soil conditioners and beneficial substances — Microbiology- Detection of Staphylococcus aureus coagulase-positive▷ISO/CD 6675 Fertilizers, soil conditioners and beneficial substances — Microbiology — Detection of Escherichia coli▷ISO 19822:2018/CD Amd 1 Fertilizers and soil conditioners — Determination of humic and hydrophobic fulvic acids concentrations in fertilizer materials — Amendment 1
-
KTR, 화이트바이오 산업 육성 및 탄소중립 위한 업무협약 체결KTR(한국화학융합시험연구원, 원장 김현철)과 한국바이오플라스틱협회가 화이트바이오 산업을 육성을 위해 업무 협약을 체결했다. 한국바이오플라스틱협회는 국내외 바이오플라스틱 산업 육성을 위해 표준 및 인증 관련 사업과 교육 홍보 등의 활동을 수행하고 있다. 참고로, 화이트바이오란 기존 석유화학 제품을 바이오 기반 소재로 대체하는 산업을 일컫는 말이다. 의약 분야에서 활용되는 레드바이오나 농수산업 분야인 그린바이오와는 다르게, 이산화탄소 배출이 적고 생분해가 가능해 친환경적이라고 평가받는다. 더불어, 바이오플라스틱이란 일반적으로 식물성 원료인 전분, 옥수수 등을 이용하여 만든 환경 친화적인 플라스틱이다. 석유 기반 원료에서 생산되는 일반적인 플라스틱과 달리, 생분해성 바이오플라스틱의 경우 자연 속에서 무해하게 분해되면서 환경 오염을 최소화하는 대안으로 평가받고 있다. KTR은 한국바이오플라스틱협회 진인주 회장과 바이오플라스틱 기업의 신규 사업 활성화를 돕고 탈탄소 지속경영 추진을 위한 업무협약을 체결했다. 양 기관은 업무협약을 통해 ▲바이오플라스틱 분야 기업육성 ▲검인증 비용부담 경감 ▲친환경 R&D 사업 공동 발굴 ▲해외진출 지원 ▲교육 및 세미나 개최 등을 함께 추진하기로 했다. 특히, KTR은 탄소중립 검인증 서비스를 비롯해, EU를 비롯한 국내외 화학물질 및 살생물제 등록비용 10% 감면 등의 혜택을 제공한다. 국내 바이오플라스틱 관련 기업의 사업 활성화를 돕기 위해서다. KTR 김현철 원장은 “바이오플라스틱은 전 세계에서 지구환경 보호를 위해 주목하고 있는 분야”라며 “KTR은 국내 바이오플라스틱 기업의 신뢰성을 높이고 글로벌 경쟁력을 갖출 수 있도록 시험인증 분야에서 적극 노력할 것”고 밝혔다.
-
국표원-식약처, 세계무역기구 무역기술장벽 위원회 회의 참석산업통상자원부 국가기술표준원과 식품의약품안전처는 7일부터 10일까지 진행된 2023년 제3차 세계무역기구 무역기술장벽(WTO TBT) 위원회 정례회의에 참석해 국내 기업 수출에 걸림돌이 되는 해외기술규제에 대해 상대국에 애로를 제기하고 협력 방안을 논의했다고 밝혔다. 이번 위원회에서는 우리 주요 수출 품목인 자동차, 반도체 등에 영향을 줄 것으로 예상되는 과불화화합물(PFAS) 사용 제한 규제를 포함해 6개국을 대상으로 배터리, 휴대폰, 화장품, 의료기기 등 산업 관련 11건의 규제에 대해 특정무역현안으로 이의를 제기했다. 또한 과불화화합물(PFAS) 규제 대응 관련 미국, 일본과 양자회의를 통해서도 국내 업계 우려를 전달하고 협력 강화를 제안하는 한편 유아용 섬유제품 안전기준 등 관련해 유럽연합(EU) 측과 양자협의를 실시하고 무역기술장벽과 관련 애로 해소를 위해 지속적으로 협력해 나가기로 했다. 정부는 이번 협상 결과를 수출기업 및 관계 부처와 공유할 예정이다. 국표원 관계자는 “해결되지 않은 애로에 대해서는 산업계와 함께 대응 전략을 마련해 WTO TBT 위원회를 통해 지속적으로 이의를 제기하고 해외 규제당국과의 대화, 협력을 통한 해결방안 모색 등 다양한 노력을 기울일 계획”이라고 전했다. 이어 “해외기술규제로 어려움을 겪는 수출기업들은 ‘해외기술규제대응 정보시스템(KnowTBT)’을 통해 정부의 도움을 요청해 달라”고 덧붙였다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
국표원, ‘제품 리스크 평가 지원 프로그램’ 개발 및 배포산업통상자원부 국가기술표준원은 기업이 제품 리스크 평가(Product Risk Assessment) 보고서를 작성하는 부담을 덜어주는 ‘제품 리스크 평가 지원 프로그램’을 개발해 6일 배포한다고 밝혔다. 제품 리스크 평가 보고서는 우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 해 기업에 부담으로 작용하는데, 지원 프로그램으로 이러한 부담이 경감될 전망이다. 지원 프로그램은 한국제품안전관리원이 운영하는 제품 리스크 평가 플랫폼(kipsrisk.co.kr)에 접속하여 무료로 활용할 수 있다. 최근 미국, 유럽연합(EU) 등을 중심으로 신제품 출시나 제품 사고 발생 시, 해당 제품의 위해 수준과 안전조치의 적정성을 검토하는 ‘제품 리스크 평가’를 기업이 의무적으로 실시해 보고하도록 하는 규제를 도입한 바 있다. 이러한 보고 요구에 적절하게 대응하지 못하는 기업은 환불 등 과도한 리콜 명령, 벌금 등 불이익을 받을 수 있다. 하지만 제품 리스크 평가 보고서는 위해시나리오, 사고확률, 위해저감대책 등 기술적 난이도가 높은 내용으로 구성되어 있어, 우리 기업이 이를 작성하는데 어려움을 호소하고 있다. 이에 따라 국표원은 누구나 제품에 대한 리스크 평가를 정부가 제공하는 국내외 제품 사고(위해) 사례 등을 활용해 실시하고, 보고서를 실시간 작성 및 출력할 수 있는 지원 프로그램을 개발 배포한다. 또한 전문성 부족으로 어려움을 호소하는 기업들을 위해, 지원 프로그램 활용 방법 등을 포함한 실무 교육을 11월 17일 및 12월 7일2차례 실시할 예정이다. 진종욱 국표원장은 “우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 하는 제품 리스크 평가 보고서가 큰 장벽으로 작용하고 있다”며 “이러한 부담이 경감되도록 적극 지원해 나가겠다”고 밝혔다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
고전압 직류 (HVDC) 시스템 국제 표준 개발에 대한 IEC 웹 세미나 개최세계적으로 전기 수요가 계속해서 증가하면서, 고전압 직류(HVDC) 전력 전송 시스템에 대한 수요가 증가할 것으로 전망된다. HVDC 시스템은 고전압 전력을 장거리로 전송하는 데 사용되며, 일반적으로 100 kV에서 800 kV까지의 전압을 사용한다. 그러나 때로는 1100 kV까지의 전압도 사용된다. HVDC 시스템은 교류(AC) 시스템과는 다르게 명목 전압, 명목 전류 및 절연 수준이 아직까지 AC 시스템만큼 표준화되어 있지 않았다. 그러나 이제 두 가지 HVDC 시스템 절연 조정을 위한 국제 표준인 IEC 60071-11과 -12가 새롭게 개발되었다. IEC 조직은 이 주제에 대한 정보 웨비나(Wabinar, 웹 세미나의 줄임말)를 개최할 예정이라고 밝혔다. 이 75분간 진행되는 웨비나는 HVDC 시스템의 특징 및 장비 및 설비의 정격 내전압, 크리핑 거리 및 공기 여유 공간 결정 절차에 대한 기본 원칙에 대한 개요를 제공할 예정이다. 이 웨비나에는 HVDC 시스템의 두 중요 전문가인 Marcus Haeusler와 Arne Friese가 발표를 진행한다. 이 두 전문가는 IEC JWG 13의 구성원으로, 이 그룹은 IEC 60071 시리즈의 새로운 부분을 개발하는 TC 99(절연 조정) 및 TC 115(HVDC 시스템)의 공동 작업 그룹이다. 해당 웨비나는 IEC 아카데미의 새로운 웨비나 시리즈의 첫 번째 행사로, 앞으로 몇 달 동안 표준 관련 종사자에게 새로운 표준, 가이드, 보고서, 백서 및 기타 중요 출판물에 대한 정보를 제공할 예정이다.