검색결과
-
[미국] 특허법 284조, 특허 침해시에 평결되거나 산정된 손해배상액의 3배까지 부과미국 특허법 284조에는 특허 소송에 대한 손해배상을 명시하고 있어 무리한 특허 침해에 경종을 울리고 있다. 특허 침해로 인한 손해배상의 산정에 대해 알아보자.특허 침해의 경우 법원이 “손해배상액은 해당 발명의 사용에 대한 합당한 사용료에 법원이 정한 이자 및 비용을 합산한 것보다 적어서는 안되며, 번원은 증거우위의 법칙에 근거해 침해가 고의적이거나 악의적이었다고 판단되는 경우에는, 평결되었거나 산정된 손해배상액의 3배까지 부과할 수 있다"라고 규정돼 있다.구체적으로는 2007년 Seagate사건에서 연방항소순회법원의 판결에 따라 징벌적 손해배상의 기준이 정립됐다. 특히 연방항소 순회법원(Federal Circuit)의 two-part Seagate 테스트에서 특허 소유자가 명확하고 설득력 있는 증거를 보여줌으로써 284조에 따라 손해액이 증가될 수 있다는 사례로 기록됐다.그러나 이 판결은 특허권자에게 과다하게 높은 입증 의무를 부여한다는 비판을 받았다. 이에 따라 미국 대법원은 2016년 6월 13일 Halo Electronics사와 Pulse electronics사간의 판결에서 고의적인 침해를 발견하기 위한 표준을 완화했다. 즉 특허 소유자는 이전보다 고의적인 침해를 주장하고 손해배상을 청구하기 쉬워졌다.요약: 본 건은 2016년 대법원 판결에 따라 지방법원에서 Stryker와 Zimmer간의 손해배상 소송에서 Zimmer에게 3배의 손해배상을 명령했다. 연방항소순회법원에서 이를 지지한 판결이리라고 평가할 수 있다.영문요약: Enhanced Damage Against the InfringerStryker Corp. v. Zimmer, Inc. (Fed. Cir. 2018):History•This case is coming from the Supreme Court case in 2016.•At that time, the Supreme Court changed the standard for enhanced damages and remanded the case back to the district court.•When the case was remanded back to the district court, the jury found that Zimmer infringed the patent and awarded over $70 million in compensatory damages.•Jury also found that the infringement was willful.•At district court, the judge awarded the treble (3X) damages.•Zimmer appealed to FC and argued that 3X damage is unfair.•Federal Circuit affirmed the district court ruling without offering any reasoning behind its decision.•Key Point: willful infringement could be very significant and detrimental to the infringer.•Supreme Court relaxed the standard for finding willful infringement in 2016.•In 2014, FC held for Zimmer. BUT, with the new standard held by the Supreme Court, Stryker’s award has now been affirmed.•Patent owners will be more likely than before to pursue a willful infringement claim and enhanced damages.
-
IEA 보고서 “에너지 산업 혁신을 위한 스마트 그리드 표준 필요”국제에너지기구(IEA)가 최근 발표한 보고서에 따르면, 2040년까지 국가 기후 목표를 달성하고 에너지 안보를 지원하기 위해 전 세계적으로 80백만 km의 전력망을 추가하거나 교체해야 할 필요성이 제기되었다. 전기 수요 증가와 함께 스마트 에너지 및 스마트 그리드 기술의 발전이 필요한 가운데, 국제전기표준회의(IEC)는 핵심 표준으로 인정받는 IEC 61850 표준을 개발하여 이러한 변화에 대비하고 있다. 참고로, 스마트 에너지는 최신 디지털 기술을 활용하여 에너지 효율성을 향상시키고 지속 가능한 에너지 사용을 지원하는 에너지 시스템을 말한다. 더불어 스마트 그리드는 전력망 자체에 초점을 맞추어 혁신 디지털 기술을 결합하고 전력 인프라를 더욱 유연하게 만들며, 전력 시스템의 안정성을 증가시키는 시스템이다. 해당 표준은 스마트 에너지와 관련된 다양한 기술을 사용하기 위한 기초적인 문서로, 재생 에너지의 전력망 통합과 함께 자동화 및 자동생성 프로세스 개발 등의 문제를 다룬다. 또한 IEC는 스마트 에너지와 스마트 그리드에 대한 시스템 수준의 표준화를 위해 SyC Smart Energy를 설립하고, 이를 통해 다양한 기술 위원회의 작업을 조정하고 관련 표준을 제정하고 있다. 이러한 노력은 급격한 에너지 산업 변화에 대비하여 국제 표준을 통한 효율적이고 통일된 플랫폼을 제공함으로써 글로벌 에너지 경제에 긍정적인 영향을 줄 수 있다. IEA 보고서는 에너지 산업 변화에 대한 노력이 없다면 미래의 전력망이 고갈될 수 있다고 주장한다. 이런 경고 속에서 IEC의 표준화 노력은 스마트 에너지와 스마트 그리드 분야에서 급변하는 에너지 산업에 대응하고, 지속 가능하고 효율적인 글로벌 전력망을 조성하는 데 중요한 역할을 하고 있다.
-
디지털 트윈 기술의 발전과 표준을 통한 산업 가속화디지털 트윈은 1960년대 NASA에서 처음 개념을 도입한 이후 급속한 발전을 이루었다. 이는 우주선 사고 시 우주선의 디지털 모델을 생성하고 데이터로 공급하여 시뮬레이션을 통해 더 원활한 운용을 보장하는 기술로 시작되었다. 디지털 트윈은 현실 세계의 물리적 대상 등을 디지털적으로 모델링하여 현실 세계의 상태나 특징을 시뮬레이션하고 데이터를 수집 및 분석하는 기술이다. 현재에는 인공 지능과 사물 인터넷의 발전으로 디지털 트윈은 스마트 제조, 농업, 의료, 스마트 시티, 광업 등 다양한 분야에서 적용되고 있다. 디지털 트윈은 제품의 분석, 설계, 테스트에 활용되며, 도시 기획자는 도시를 재현하여 다양한 기반 시설이나 교통 수단을 실험할 수 있으며, 외과 의사는 실제 환자에 대한 수술 전 디지털 트윈 환자를 활용하여 연습할 수 있다. 디지털 트윈은 또한 운영 환경에서 모니터링과 예방 정비를 비롯한 다양한 목적으로 활용되며, 여러 디지털 트윈이 상호 연결되어 복잡한 시스템을 모델링하여 스마트 시티와 같은 복합 시스템을 지원한다. 그러나 디지털 트윈의 사용이 다양한 도메인에서 급증하면서 정의와 용어의 다양성이 증가하고, 이로 인해 업계에서는 상호 운용성과 의사 소통에 어려움이 발생하고 있다. 이에 대응하기 위해 IEC가 최근에 ISO/IEC 30173 표준을 출판하여 디지털 트윈과 관련된 일련의 업종 중립적인 용어와 정의를 제공하며, 다양한 이해 관계자 간의 의사 소통을 용이하게 하고 국제 및 교차 섹터 활동을 촉진하고 있다. 디지털 트윈에 대한 표준 개발을 통하여 일련의 중립적인 용어 및 정의가 사용되고 공통 기준을 갖는 것이 가능해질 것으로 보인다.
-
[신간 소개] 'ICT융복합안전 - 스마트 모빌리티 안전(K-안전모델)' 목차 소개도로·철도·지하철·해운·항공 등 교통수단별 교통사고가 2010년 약 23만건, 사망자 5820명에서 2021년 사고 20만6000건, 사망자 3066명으로 상당히 줄어들었다. 하지만 여전히 안전불감증으로 인해 발생한 사고로 인해 수많은 인명과 재산이 희생당하고 있다. 특히 2014년 4월16일 발생한 세월호 침몰 사고는 학생 수백 명의 목숨을 앗아 갔으며 박근혜 전 대통령의 탁핵을 촉발했다.박 전 대통령 뿐 아니라 정치인 누구도 책임을 지지 않으며 정치적 공방으로 시간을 허비했다. 2022년 10월29일 서울시 용산구 이태원 압사 참사 사건, 2023년 7월15일 충청북도 청주시 궁평2지하차도 침수 사고, 7월19일 경상북도 예천군 해병대원 사망 사건 모두 정부의 무능과 안일한 대응, 안전불감증이 불러온 참극이다.이에 국민 모두가 안전한 대한민국을 위해 안전진단과 제언을 지속하고 있는 국가정보전략연구소(이하, 국정연) 민진규 소장은 9월 말 중앙대 공공행정학부 송용찬 교수, ICT융합안전 정상 교수 등과 공동으로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)'을 펴냈다.또한 주변 전문가의 다양한 의견을 반영해 10월31일자로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판을 발행하게 됐다.공동저자인 국정연 민진규 소장은 ‘안전한 대한민국’을 건설하기 위해서는 미국 링컨 대통령이 노예제도를 반대하면서 ‘국민의, 국민에 의한, 국민을 위한 정치’를 주창한 것처럼 동일한 관점에서 안전정책을 접근해야 한다고 주장한다.따라서 민 소장은 2019년 1월24일부터 세계로컬타임즈에 연구소에서 개발한 K-안전(K-Safety) 모델을 적용해 국내 다양한 산업과 다수 기업의 안전현황을 진단해왔다. 민 소장은 "정부와 기업이 ‘국민’의 생명과 재산을 보호하지 못한다면 국민 스스로 안전한 사회를 만들기 위한 ‘시민운동’을 활발하게 전개할 수밖에 없다"고 강조했다.다음은 공동저자 3인이 안전한 대한민국을 건설을 위하는 마음으로 집필한 '스마트 모빌리티 안전' 책이 어떻게 구성돼 있는지 목차를 살펴보면 다음과 같다.ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판(10월31일 출판)- 목차 안내 -Chapter 01 K-안전모델의 이해STEP 01. K-안전진단의 필요성대통령이 탄핵당해도 실무자에게 책임 전가하는 관행 유지돼정부와 정치인의 대응책 기다리다지쳐 K-안전모델 개발일반 국민조차 이해하고 실천할 수 있는 K-안전모델 창안나부터 실천해 혁명으로 발전시켜야 안전한 대한민국 건설 가능해 STEP 02. 안전불감증공화국박 대통령 탄핵 이후 출범한 정부도 안전사고 예방에 실패언제 터질지 모르는 시한폭탄 품고사는 것과 같아안전사고를 예방할 수 있는 진단모델도 없어 STEP 03. K-안전모델의 특징하드웨어보다는 소프트웨어 손실이 더 위험해K-안전모델로 안전 시민운동 촉발시켜야 STEP 04. K-안전모델의 진단결과택시・관광버스 등의 안전 위험도가 ‘심각한 수준’으로 평가자전거・오토바이 안전 확보를 위한 종합대책 시급설치 후 관리가 부실한 에스컬레이터・케이블카 위험도 급상승미래 모빌리티의 도입・확산은 안전성 확보에 의존안전은 비용이 아니라 투자라는 인식전환이 가장 시급해Chapter 02 대중 모빌리티의 안전 STEP 05. 철도의 안전현황과 문제점사고는 빈발한 데 적절한 대비책은 마련하지 못해승객은 안전을 원하는데 사고 발생 가능성은 점점 높아져방어능력이 무엇인지 관심도 없고 방어 교육도 전무해사고로 인한 코레일의 자산손실도 막대할 것으로 추정안전사고 위험은 심각한 수준으로 국가 차원의 안전규정 강화 필요STEP 06. 지하철의 안전현황과 문제점노선 길이나 전동차의 숫자에 비하면 대형사고는 적어사고 발생은 빈발한 데 대비는 부실해승객의 방어능력이 취약해 안전장치가 중요해승객의 손실은 막대하지만 지하철공사의 자산손실은 미미운영 주체가 안전사고 예방위해 노력할 가능성은 낮아 STEP 07. 택시의 안전현황과 문제점택시의 구조적 문제가 공유차량 서비스의 탄생을 유도해사고 이력자의 고용유지와 고령 운전자로 사고 가능성은 낮아지지 않아안전교육도 부실해 방어능력 향상에 도움이 되지 않아승객도 안전운전을 감시하고 강제하지 않아야안전운전의 역량을 혁신하지 못하면 벼랑 끝으로 내몰릴 것 STEP 08. 공유자동차의 안전현황과 문제점택시업계가 반발해도 차량공유는 시대적 흐름택시와 마찬가지로 운전자에 의한 승객 위협 가능성은 높아택시기사와 대우가 비슷해 상대적으로 우수한 인력 확보는 불가능사고가 나도 보험보상이 불가능한 문제도 해결해야타다가 변종 서비스이지만 정상적인 서비스 출현 전망 STEP 09. 시내버스의 안전현황과 문제점정류장과 일반차로에서 교통사고 증가 중운전자의 휴대전화 사용으로 불안하지만 신고는 꺼려70대 이상 고령층의 안전사고 대책 마련도 시급연간 100명 이상이 사망해 안전교육 필요불쾌감과 불안감을 갖고 하차하지 않기를 바래 STEP 10. 시외버스의 안전현황과 문제점지방자치단체가 관리하는 도로에서 사고 많이 발생운전자의 피로 누적과 음주운전으로 사고 위험 높아시외 도로에서는 화물차, 시내 도로에서는 택시의 위험에 대비해야영・유아용 카시트 장착은 아직도 요원해시외버스 행정을 담당하는 공무원도 자주 탑승해 안전체험 필요 STEP 11. 광역버스의 안전현황과 문제점대형사고 이후 안전설비 강화했지만 운전사 부족은 여전해열악한 근무환경과 무리한 배차가 사고 유발승객도 안전불감증으로 안전벨트조차 매지 않아입석을 금지해 안전 확보하겠다는 구상도 탁상행정에 불과해신도시로 세금 챙겼으면 교통문제는 해결해야 ‘국민을 위한 정부’ STEP 12. 고속버스의 안전현황과 문제점안전띠 미착용으로 인한 사상자 줄어들지 않아운전사의 휴식을 보장하고 강제해 과로로 인한 사고 줄여야비치된 망치로 창문을 깨고 탈출하는 것은 성인도 어려워대형사고 운전사의 취업을 제한하고 사업자 면허도 취소해야경제의 효율성 측면에서도 고속버스는 부활해야 STEP 13. 공항버스의 안전현황과 문제점안전할 것이라는 믿고 타지만 사고 가능성은 비슷해편안하게 쉴만한 공간이 부족해 졸음운전 가능성 높아고경력자를 채용하지만 격무로 사고방어능력 취약해져지방에서 출발하는 공항버스는 고속버스와 마찬가지로 위험해공항공사도 공항버스 운전자의 복지에 관심 가져야 STEP 14. 관광버스의 안전현황과 문제점강력한 단속에도 고질적인 새떼 운행은 근절되지 않아지입차량이 절반 이상인데도 관리 감독은 부실해 사고로 이어져운행 중 음주가무가 일상화돼 대형 참사가 끊이지 않아보험을 가입하지 않은 경우도 많아 사고보상도 어려워관광버스 운전자가 관광산업을 부흥시키는 촉매자 STEP 15. 통학버스의 안전현황과 문제점부모가 자신의 자녀를 자동차 안에 방치하는 사고도 근절되지 않아안전불감증・귀차니즘으로 사고 발생 가능성은 여전히 높아아이의 방어능력이 없어 학부모가 적극 개입해야 해중대한 과실로 사고를 초래한 관계자는 업계에서 퇴출시켜야운전자와 인솔 교사만 정신 차려도 사고는 예방 가능해 Chapter 03 개인 모빌리티의 안전STEP 16. 유모차의 안전현황과 문제점안전사고의 70%는 집안에서 발생해 보호자의 주의가 중요대중교통은 불편하고 안전사고 위험이 높아 꺼려져아이나 보호자에게 포대기처럼 안전한 유모차 환경이 필요해병원 응급실 조사를 통해 안전사고 경각심 높여야저출산 문제도 안전한 사회를 만들면 저절로 해결돼 STEP 17. 자전거의 안전현황과 문제점음주운전 단속을 강화해야 사고 줄일 수 있어인도 주행과 음주운전이 안전을 위협하지만 단속은 없어안전수칙 5가지 교육 강화해 방어능력 향상시켜야지자체의 보험도 생색내기에 불과해 도움되지 않아자전거를 자동차로 인식해야 안전 불감증 사라져 STEP 18. 오토바이의 안전현황과 문제점음식과 화물 배달사업이 활성화면서 오토바이 사고도 급증일상적인 음주운전과 화물 과적으로 사고가 나지 않는 것이 비정상브레이크와 핸들만으로 사고방어는 불가능해헬멧과 보호대 착용만이 죽음을 막을 수 있어경찰이 안전 향상시키지 못해 국민 스스로 대비하는 것이 현명 STEP 19. 전기스쿠터의 안전현황과 문제점사고는 급증하는데 안전관리 주체는 보이지 않아공유 전기스쿠터는 사고 발생 시 회사 상대로 소송제기도 불가능해안전교육도 부실해 방어능력 향상에 도움이 되지 않아타박상이나 골절이 많지만 사망사고도 늘어나높은 수준의 위험으로 이해관계자 모두의 관심이 요구돼 STEP 20. 전동스쿠터의 안전현황과 문제점보행자로 분류돼 인도와 차도를 넘나들어 사고가 끊이지 않아노인정에서 음주 후 귀가하면서 음주운전 사고도 늘어나미니 자동차로 착각해 사고를 방어할 수 있다고 확신해사회적 약자를 보호할 수 있는 보험상품 필요무관심 속에 안전의 사각지대에 방치돼 아쉬워 Chapter 04 삭도 모빌리티의 안전STEP 21. 엘리베이터의 안전현황과 문제점급격한 확장에 따라 통계에 잡히지 않는 안전사고도 급증이권을 위한 침묵의 카르텔에 공무원도 연계됐을 가능성 높아승객에 대한 안전사고 대처훈련이 부족한 것도 문제점으로 지적추락해 사망할 가능성이 낮기 때문에 생명손실은 걱정할 필요 없어행안부와 승강기안전공단의 안전관리 노력과 헌신이 절실하게 요구돼 STEP 22. 에스컬레이터의 안전현황과 문제점대형 사고는 줄어들지만 경미한 안전사고는 급증해노후화와 쥐꼬리 유지보수비로 인한 허술한관리가 사고 초래손잡이를 잡는 것이 체력과 순발력을 믿는 것보다 안전해손가락 절단과 목끼임 사고도 경미하다고 치부하기 어려워많이 설치한다고 이용자 편의와 복지가 증진되는 것은 아냐 STEP 23. 리프트의 안전현황과 문제점케이블카와 달리 캐빈이 없어 추위에 무방비로 노출돼겨울철에 주로 운행되기 때문에 사전점검으로 사고 예방 가능어린이는 사고 방어능력 취약해 보호자와 동승을 강제해야운행정지로 인한 공포에 대한 실질적인 보상도 필요해운행 고도가 낮아 안전사고에 무감각하지만 안전 위험은 보통 수준
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
신기술·신제품 인증기업, 평균 매출 및 신규고용 증가했다‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색했다. 산업통상자원부 국가기술표준원은 “신기술(NET)·신제품(NEP) 인증기업들이 인증 전(前) 대비 평균 매출 122~163%, 신규고용 5.1~11명 증가한 것으로 조사됐다”고 3일 더케이호텔에서 개최된 ‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 밝혔다. 신기술(NET)은 New Excellent Technology, 신제품(NEP)은 New Excellent Product를 의미한다. 아울러 신제품(NEP) 인증제품 매출액 중 공공기관 의무구매 비중이 평균 43.3% 차지했다. 특히 정보통신 분야는 97.4%를 차지함에 따라 다른 분야에 비해 신제품(NEP) 인증기업의 매출액 증가에 공공기관 의무구매제도가 상당한 기여를 한 것으로 조사됐다. 분야별 매출액 중 의무구매 비중은 정보통신이 97.4%, 전기전자가 63.8%, 건설・환경이 44.7% 등을 기록했다. 한편 포럼에 참석한 기업들은 ▲현(現) 20% 이내인 공공기관 의무구매비율 확대 ▲정부 연구개발(R&D)사업 평가 시 인증기업에 가점 부여 ▲금융 투자 지원 신설 등 지원제도 강화 ▲과도한 인증유효기간으로 인해 인증 신기술․제품의 공공기관 의무구매제도가 사실상 시장자율경쟁을 저해하고 있어 제도 개선 등을 요청했다. 이에 인증제도 운영기관, 공공구매 조달기관, 창업투자회사, 인증평가기관 및 관련협회 등 관계자들이 참여한 패널토론에서 동 건의사항에 대한 다양한 찬반 토론을 통해 “적극적인 지원과 개선방안 마련이 필요하다”는 의견을 같이 했다. 국가기술표준원 관계자는 “이번 포럼이 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색하는 소통의 시발점이 되기를 희망한다”며 “앞으로 다양한 현장의견을 수렴하여 개선방안을 마련하겠다”고 밝혔다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
KTC, 이노시뮬레이션과 XR 솔루션 성장 위해 손 맞잡아한국기계전기전자시험연구원(이하 KTC)이 이노시뮬레이션과 XR(확장현실) 솔루션 분야에 대한 업무협약을 체결했다. 참고로, XR 솔루션은 가상현실(VR), 증강현실(AR), 혼합현실(MR) 등을 아우르는 기술을 활용한 솔루션이다. 구체적으로 스마트 모빌리티 시뮬레이터, XR 가상훈련 시스템, XR 실감 콘텐츠 및 디바이스 등이 해당된다. 양 기관은 해당 협약을 통하여 국제표준(IEC) 및 국가표준(KS) 공동 개발, 연구개발(R&D) 협업 및 기획, 국내·외 시험·인증 지원 등에 대해 협력할 것을 약속했다. KTC는 이노시뮬레이션에서 의뢰하는 국내·외 시험 및 인증에 대해 시험 수수료 10% 감면 혜택(법정 수수료 제외)을 제공할 예정이다. 또한 국제표준 채택을 위한 가이드라인 제공, 제품개발 및 수출 시 필요한 기술지원 및 시험·인증 정보 제공 서비스도 지원하게 된다. 세계 XR 시장 규모는 2019년 78.9억 달러에서 2024년 1,368억 달러로 5년간 연평균 76.9% 성장이 전망된다. XR 연관 산업 시장 규모는 XR 시장의 3배 이상 증가할 것으로 예상된다. 이노시뮬레이션은 스마트 모빌리티 시뮬레이터 분야 국내 1위 기업으로 글로벌 Top 3 규모와 성능의 도로주행 시뮬레이터 개발 및 납품 실적을 보유하고 있으며, 차량 시뮬레이터 기반 디지털 검증 솔루션을 국내 최초 개발하고 상용화했다. XR 가상훈련 시스템 분야에서는 국내에서 유일하게 자동차, 철도, 중장비 시뮬레이터 통합 플랫폼을 보유하고 있고 세계 20여 국에 수출하고 있다. 해당 협약은 KTC의 ‘13대 전략 분야 로드맵’ 활동의 일환으로도 볼 수 있다. 앞으로 KTC는 기계, 정보·통신 등 다양한 기술 분야가 융·복합되어 구현되는 이노시뮬레이션의 XR 솔루션 사업을 전주기적으로 지원할 예정이다. 안성일 KTC 원장은 “이노시뮬레이션과 긴밀한 협력을 통해 이노시뮬레이션이 시뮬레이터 분야에서 기술 및 경쟁력을 강화하여 글로벌 1위 기업이 될 수 있도록 지원을 아끼지 않겠다”라고 밝혔다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses