검색결과
-
가스공사, 개인정보보호 국제표준 ISO27701 인증 획득한국가스공사(사장 최연혜)에 따르면 개인정보보호 국제 표준(ISO27701) 인증을 신규로 획득했다. 개인정보보호 국제표준(ISO27701)은 △개인정보 관리 절차 △암호화 △정보주체 권리보장 등 8개 항목, 49개 기준요건에서 유럽 개인정보보호규정에서 요구하는 가이드라인에 부합하는지를 평가 및 인증하고 있다. 가스공사는 2016년에 정보보안 국제표준(ISO27001) 인증을 처음 획득한 이후 5월 13일 정보보안 국제표준(ISO27001) 재인증을 받아 글로벌 수준의 정보보호 역량을 유지하고 있다. 정보보안 국제표준(ISO27001)은 국제표준화기구(ISO)에서 제정한 정보 경영시스템으로 △정보보호 정책 △물리적 보안 △접근 통제 등 35개 항목 및 114개 기준 요건에 대해 심사를 거쳐 요건을 충족한 기업에 인증서를 발급하고 있다. 가스공사는 개인정보보호 국제 표준(ISO27701) 추가 인증 획득으로 도시가스 요금경감 신청과 관련된 국민의 개인정보에 대해 안전한 보안조치를 하고 있음을 입증할 수 있게 됐다. 최연혜 가스공사 사장은 “가스공사는 국제 표준에 맞는 정보보안 체계를 구축해 고도화 되는 사이버 위협에 적절히 대응할 수 있는 높은 수준의 정보보호체계를 갖추게 됐다”며, “보안 관리역량을 지속적으로 강화해 국민의 소중한 개인정보를 보호하기 위해 노력하겠다”고 말했다.
-
[특집-기술위원회] TC 218 - 목재(Timber)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 △1996년 TC 213, TC 214 등이 있다.ISO/TC 218 목재(Timber)와 관련된 기술위원회는 TC 215, TC 216, TC 217과 마찬가지로 1998년 결성됐다. 사무국은 우크라이나 표준화센터(Ukrainian Scientific Research and Training Center for Standardization, Certification and Quality Problems, UkrNDNC)에서 맡고 있다.위원회는 옥사나 삭(Mrs Oksana Sak)이 책임지고 있다. 현재 의장은 올렉시 치칠리아노(Mr Oleksii Tsytsyliano)이며 임기는 2025년 말까지다. ISO 기술 프로그램 관리자는 안나 카테리나 로시(Dr Anna Caterina Rossi), ISO 편집 관리자는 빈센조 바주치(M Vincenzo Bazzucchi) 등이다.범위는 용어, 사양 및 테스트 방법을 포함해 모든 용도에 사용되는 원형 목재, 제재목 및 가공 목재와 목재 재료의 표준화다. 단, ISO/TC 165 목재 구조물에 포함된 목재의 용도는 제외한다.현재 ISO/TC 218 사무국의 직접적인 책임 하에 발행된 표준은 53개며 ISO/TC 218 사무국의 직접적인 책임 하에 개발 중인 표준은 2개다. 참여하고 있는 회원은 23개국, 참관 회원은 40개국이다.□ ISO/TC 218 사무국의 직접적인 책임 하에 발행된 표준 53개 중 15개 목록▷ISO 631:1975 Mosaic parquet panels — General characteristics▷ISO 737:1975 Coniferous sawn timber — Sizes — Methods of measurement▷ISO 1029:1974 Coniferous sawn timber — Defects — Classification▷ISO 1030:1975 Coniferous sawn timber — Defects — Measurement▷ISO 1031:1974 Coniferous sawn timber — Defects — Terms and definitions▷ISO 1072:1975 Solid wood parquet — General characteristics▷ISO 2036:1976 Wood for manufacture of wood flooring — Symbols for marking according to species▷ISO 2299:1973 Sawn timber of broadleaved species — Defects — Classification▷ISO 2300:1973 Sawn timber of broadleaved species — Defects — Terms and definitions▷ISO 2301:1973 Sawn timber of broadleaved species — Defects — Measurement▷ISO 3129:2019 Wood — Sampling methods and general requirements for physical and mechanical testing of small clear wood specimens▷ISO 4470:1981 Sawn timber — Determination of the average moisture content of a lot▷ISO 4471:1982 Wood — Sampling sample trees and logs for determination of physical and mechanical properties of wood in homogeneous stands▷ISO 4472:1983 Coniferous and broadleaved sawn timber — Transportation packages▷ISO 4475:1989 Coniferous and broadleaved tree sawlogs — Visible defects — Measurement□ ISO/TC 218 사무국의 직접적인 책임 하에 개발 중인 표준 2개 목록▷ISO/CD 13061-15 Physical and mechanical properties of wood — Test methods for small clear wood specimens — Part 15: Determination of radial and tangential swelling▷ISO/CD 13061-16 Physical and mechanical properties of wood — Test methods for small clear wood specimens — Part 16: Determination of volumetric swelling
-
KTC-KCL-한양대, 탄소중립건축인증기관 업무협약 체결KTC, KCL, 한양대학교가 탄소중립건축인증제 운영에 손을 맞잡았다. 한국기계전기전자시험연구원(KTC)은 한국건설생활시험연구원(KCL), 한양대학교와 함께 한양대 에리카(ERICA) 본관 프라임컨퍼런스홀에서 탄소중립건축인증기관 지정·구성을 위한 업무협약을 체결했다고 28일 밝혔다. 탄소중립건축인증(ZCB; Zero Carbon Building Certification)은 건물 전과정 탄소배출량·감축량의 정량적 평가로 건축물의 탄소저감 성능을 인증하는 민간제도다. 이날 협약식에는 최현정 KTC 탄소중립·환경사업본부장, 이봉춘 KCL 건설본부 스마트건설재료센터장, 태성호 한양대 탄소중립스마트건축센터장 등이 참석했다. 업계에 따르면 건축물은 탄소감축 가치사슬의 관점에서 전 산업과 연관성이 높은 분야로, 이에 대한 전과정 탄소배출량 평가 및 감축의 중요성은 대두돼 왔지만, 이를 위한 인증 시스템이 부재했다. 3개 기관은 이번 협약을 통해 ▲탄소중립건축인증 심사 ▲제도개선 및 활성화 방안 마련 ▲인증운영위원회 참여 및 기술협력 ▲인력양성 교육 등 공동사업 추진을 위한 교류 및 협업 체계를 구축할 것을 약속했습다. 안성일 KTC 원장은 “KTC는 탄소중립건축인증 공신력을 확보하기 위한 제도 단체표준 인정을 계획하고 있다”며 “전문인력 양성지원, 저탄소 기술 공동연구 등으로 탄소중립 건축인증이 건물부문 국가 온실가스 감축목표 달성에 기여하도록 지원하겠다”고 말했다. KTC는 지난해 산업부에서 공모한 ‘청정수소 인증시험평가기관’에 선정돼 올해부터 관련 사업을 수행하는 등 다양한 산업에서 탄소배출량 MRV 업무영역을 확대해 나가고 있다. 향후에는 신축, 기존, 리모델링 건물을 대상으로 전과정 생애주기 동안의 탄소배출량·감축량을 평가하고, 건물 환경성과 거주성을 동시에 고려한 건물 설계를 지원할 예정이다.
-
[특집-ISO/IEC JTC 1/SC 17 활동] 26. FIDO Alliance Liaison Statement to ISO/IEC JTC 1/SC 17. October 20232023년 11월30일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'FIDO Alliance Liaison Statement to ISO/IEC JTC 1/SC 17. October 2023' 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서인 'FIDO Alliance Liaison Statement to ISO/IEC JTC 1/SC 17. October 2023'는 ISO/IEC JTC 1/SC 17 워킹그룹 4와 10(WG 4 & 10)을 위한 FIDO 얼라이언스(FIDO Alliance) 연락 문서가 포함됐다.베포된 문서는 FIDO 얼라이언스의 최근 작업 항목 및 프로그램 업데이트 관련된 내용으로 구성됐다. 또한 FIDO 얼라이언스와 관련해 △기술 문서 △인증 프로그램 2024 컨퍼런스 인증 등 3가지 범주를 포함하고 있다.첫째, △클라이언트-인증자(Client to Authenticator, CTAP) 2.2 RD(2023.03. 발행) △FIDO 온보드 장치(FIDO Device Onboard, )FDO) v1.1 제안된 표준(2022.04. 발행) △FDO(FIDO Device Onboard) 어플리케이션 노트 등 기술문서에 관한 것이다.둘째, △FIDO 사용자 인증 프로그램(FIDO User Authentication Programs) △FIDO 원격 신원 확인(IDV) 프로그램(FIDO Remote Identity Verification (IDV) Programs) △FIDO 온보드 장치 인증(FIDO Device Onboard Certification) △FIDO 인증 전문가 프로그램(FIDO Certified Professional Program) 등 인증 프로그램과 관련돼 있다.셋째, FIDO 얼라이언스(FIDO Alliance)가 주최해 개최하는 'Authenticate 2024 Conference'는 FIDO 기반 sign-ins에 중점을 두고 모든 사용자 인증 측면을 다루는 업계 유일의 컨퍼런스다. 컨퍼런스 2024년 연사 모집을 시작했으며 2024년 3월4일까지 제안서를 제출하면 된다. 관련 정보는 https://authenticatecon.com/에 접속해 확인힐 수 있다. - 이하 생략 -
-
[특집-기술위원회] TC 178 - 리프트·에스컬레이터·무빙워크(Lifts·escalators·moving walks)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 등이 있다.ISO/TC 178 리프트, 에스컬레이터, 무빙워크(Lifts, escalators and moving walks)와 관련된 기술위원회는 TC 176과 마찬가지로 1979년 결성됐다. 사무국은 프랑스 표준화기구(Association Française de Normalization, AFNOR)에서 맡고 있다.위원회는 에바 콘티발(Mme Eva Contival)가 책임지고 있으며 현재 의장은 게로 그슈벤트너(Dr Gero Gschwendtner)다. ISO 기술 프로그램 관리자는 안나 카테리나 로시(Dr Anna Caterina Rossi), ISO 편집 관리자는 마사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 리프트, 서비스 리프트, 승객용 컨베이어, 유사 장치 등의 안전을 포함해 모든 사양의 표준화다. 단 지속적인 기계적 취급 장비 및 광산 리프트는 제외한다.현재 ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준은 43개며 ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준은 15개다. 참여하고 있는 회원은 31개국, 참관 회원은 27개국이다.□ ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준 43개 중 15개 목록▷ISO 4190-2:2001 Lift (US: Elevator) installation — Part 2: Class IV lifts▷ISO 4190-3:1982 Passenger lift installations — Part 3: Service lifts class V▷ISO 4190-5:2006 Lift (Elevator) installation — Part 5: Control devices, signals and additional fittings▷ISO 8100-1:2019 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO 8100-2:2019 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/TS 8100-3:2019 Lifts for the transport of persons and goods — Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS A 4307-1/JIS A 4307-2) not included in ISO 8100-1 or ISO 8100-2▷ISO 8100-20:2018 Lifts for the transport of persons and goods — Part 20: Global essential safety requirements (GESRs)▷ISO/TS 8100-21:2018 Lifts for the transport of persons and goods — Part 21: Global safety parameters (GSPs) meeting the global essential safety requirements (GESRs)▷ISO/TR 8100-24:2016 Safety requirements for lifts (elevators) — Part 24: Convergence of lift requirements▷ISO 8100-30:2019 Lifts for the transport of persons and goods — Part 30: Class I, II, III and VI lifts installation▷ISO 8100-32:2020 Lifts for the transportation of persons and goods — Part 32: Planning and selection of passenger lifts to be installed in office, hotel and residential buildings▷ISO 8100-33:2022 Lifts for the transport of persons and goods — Part 33: T-type guide rails for lift cars and counterweights▷ISO 8100-34:2021 Lifts for the transport of persons and goods — Part 34: Measurement of lift ride quality▷ISO 8102-1:2020 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emission▷ISO 8102-2:2021 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity□ ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준 15개 목록▷ISO/DIS 8100-1 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO/DIS 8100-2 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/AWI 8100-7 Lifts for the transport of persons and goods — Part 7: Accessibility to lifts for persons including persons with disability▷ISO/WD TS 8100-10 Lifts for the transport of persons and goods — Part 10: Building Information Modelling▷ISO/CD TS 8100-22 Lifts for the transport of persons and goods — Part 22: Prerequisites for certification of conformity of lift systems, lift components and lift functions within conformity assessment procedures▷ISO/CD TS 8100-23 Lifts for the transport of persons and goods — Part 23: Certification and accreditation requirements within conformity assessment procedures▷ISO/CD TR 8101-10 Fire safety on lifts — Part 10: Comparison of worldwide safety standards on lifts for firefighters▷ISO/AWI 8102-1 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emissions▷ISO/AWI 8102-2 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity▷ISO/WD TS 8102-21 Electrical requirements for lifts, escalators and moving walks — Part 21: Part 21: On-site and off-site software updates▷ISO/DIS 8103-1 Escalators and moving walks — Part 1: Safety requirements▷ISO/WD TS 8103-3 Escalators and moving walks — Part 3: Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS codes) not included in ISO▷ISO/AWI 8103-9 Escalators and moving walks — Part 9: Measurement of ride quality▷ISO/DTR 25741-1 Lifts and escalators subject to seismic conditions — Compilation report — Part 1: Rule by rule comparison▷ISO/DTR 25741-2 Lifts and escalators subject to seismic conditions — Compilation report — Part 2: Abbreviated comparison and comments
-
Vattenfall 해상 풍력 발전소, IECRE 프로젝트 인증서 획득국제전기기술위원회(IEC)의 장비에 대한 표준 인증체계인 IECRE(System for Certification to Standards Relating to Equipment for Use in Renewable Energy Applications)은 태양광, 풍력, 다양한 해양 에너지 형태에서 에너지를 생산, 저장 또는 전환하는 모든 발전소에 대한 국제적 CA(Conformity Assessment) 시스템이다. 네덜란드에 위치한 Vattenfall의 해상 풍력 발전소가 풍력 부문 최초의 IECRE 프로젝트 인증서를 획득했다. 이 인증서는 TÜV NORD Group의 TÜV NORD CERT에서 발행되었으며, 이 그룹은 150년 이상에 걸쳐 테스트, 검사 및 인증 분야에서 활동해왔다. 이번에 행해진 IECRE CA 시스템 기반의 테스트 및 인증은 대규모 풍력 발전소에 대한 것으로, 풍력 발전소를 대상으로 하는 최초의 작업이다. 인증 프로세스는 또한 풍력 발전소의 설계 및 구상에 대해 평가한다. IECRE OD-502 및 풍력 에너지 발전 시스템 분야에서 활동하는 IEC 기술위원회인 IEC TC 88이 발표한 표준에 얼만큼 부합하는지가 평가된다. 테스트 및 인증 프로세스는 약 2년간 진행되었으며, 13가지 다양한 분야에서 약 20명의 전문가가 참여했다. 이러한 인증 프로세스를 통하여 기존의 평가 방식 혹은 부분적인 테스트에서 벗어나, 실제 현장에서 시스템을 검증하는 복합적이고 현실적인 프로세스가 적용되었음을 알 수 있다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax