검색결과
-
[신간 소개] 'ICT융복합안전 - 스마트 모빌리티 안전(K-안전모델)' 목차 소개도로·철도·지하철·해운·항공 등 교통수단별 교통사고가 2010년 약 23만건, 사망자 5820명에서 2021년 사고 20만6000건, 사망자 3066명으로 상당히 줄어들었다. 하지만 여전히 안전불감증으로 인해 발생한 사고로 인해 수많은 인명과 재산이 희생당하고 있다. 특히 2014년 4월16일 발생한 세월호 침몰 사고는 학생 수백 명의 목숨을 앗아 갔으며 박근혜 전 대통령의 탁핵을 촉발했다.박 전 대통령 뿐 아니라 정치인 누구도 책임을 지지 않으며 정치적 공방으로 시간을 허비했다. 2022년 10월29일 서울시 용산구 이태원 압사 참사 사건, 2023년 7월15일 충청북도 청주시 궁평2지하차도 침수 사고, 7월19일 경상북도 예천군 해병대원 사망 사건 모두 정부의 무능과 안일한 대응, 안전불감증이 불러온 참극이다.이에 국민 모두가 안전한 대한민국을 위해 안전진단과 제언을 지속하고 있는 국가정보전략연구소(이하, 국정연) 민진규 소장은 9월 말 중앙대 공공행정학부 송용찬 교수, ICT융합안전 정상 교수 등과 공동으로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)'을 펴냈다.또한 주변 전문가의 다양한 의견을 반영해 10월31일자로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판을 발행하게 됐다.공동저자인 국정연 민진규 소장은 ‘안전한 대한민국’을 건설하기 위해서는 미국 링컨 대통령이 노예제도를 반대하면서 ‘국민의, 국민에 의한, 국민을 위한 정치’를 주창한 것처럼 동일한 관점에서 안전정책을 접근해야 한다고 주장한다.따라서 민 소장은 2019년 1월24일부터 세계로컬타임즈에 연구소에서 개발한 K-안전(K-Safety) 모델을 적용해 국내 다양한 산업과 다수 기업의 안전현황을 진단해왔다. 민 소장은 "정부와 기업이 ‘국민’의 생명과 재산을 보호하지 못한다면 국민 스스로 안전한 사회를 만들기 위한 ‘시민운동’을 활발하게 전개할 수밖에 없다"고 강조했다.다음은 공동저자 3인이 안전한 대한민국을 건설을 위하는 마음으로 집필한 '스마트 모빌리티 안전' 책이 어떻게 구성돼 있는지 목차를 살펴보면 다음과 같다.ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판(10월31일 출판)- 목차 안내 -Chapter 01 K-안전모델의 이해STEP 01. K-안전진단의 필요성대통령이 탄핵당해도 실무자에게 책임 전가하는 관행 유지돼정부와 정치인의 대응책 기다리다지쳐 K-안전모델 개발일반 국민조차 이해하고 실천할 수 있는 K-안전모델 창안나부터 실천해 혁명으로 발전시켜야 안전한 대한민국 건설 가능해 STEP 02. 안전불감증공화국박 대통령 탄핵 이후 출범한 정부도 안전사고 예방에 실패언제 터질지 모르는 시한폭탄 품고사는 것과 같아안전사고를 예방할 수 있는 진단모델도 없어 STEP 03. K-안전모델의 특징하드웨어보다는 소프트웨어 손실이 더 위험해K-안전모델로 안전 시민운동 촉발시켜야 STEP 04. K-안전모델의 진단결과택시・관광버스 등의 안전 위험도가 ‘심각한 수준’으로 평가자전거・오토바이 안전 확보를 위한 종합대책 시급설치 후 관리가 부실한 에스컬레이터・케이블카 위험도 급상승미래 모빌리티의 도입・확산은 안전성 확보에 의존안전은 비용이 아니라 투자라는 인식전환이 가장 시급해Chapter 02 대중 모빌리티의 안전 STEP 05. 철도의 안전현황과 문제점사고는 빈발한 데 적절한 대비책은 마련하지 못해승객은 안전을 원하는데 사고 발생 가능성은 점점 높아져방어능력이 무엇인지 관심도 없고 방어 교육도 전무해사고로 인한 코레일의 자산손실도 막대할 것으로 추정안전사고 위험은 심각한 수준으로 국가 차원의 안전규정 강화 필요STEP 06. 지하철의 안전현황과 문제점노선 길이나 전동차의 숫자에 비하면 대형사고는 적어사고 발생은 빈발한 데 대비는 부실해승객의 방어능력이 취약해 안전장치가 중요해승객의 손실은 막대하지만 지하철공사의 자산손실은 미미운영 주체가 안전사고 예방위해 노력할 가능성은 낮아 STEP 07. 택시의 안전현황과 문제점택시의 구조적 문제가 공유차량 서비스의 탄생을 유도해사고 이력자의 고용유지와 고령 운전자로 사고 가능성은 낮아지지 않아안전교육도 부실해 방어능력 향상에 도움이 되지 않아승객도 안전운전을 감시하고 강제하지 않아야안전운전의 역량을 혁신하지 못하면 벼랑 끝으로 내몰릴 것 STEP 08. 공유자동차의 안전현황과 문제점택시업계가 반발해도 차량공유는 시대적 흐름택시와 마찬가지로 운전자에 의한 승객 위협 가능성은 높아택시기사와 대우가 비슷해 상대적으로 우수한 인력 확보는 불가능사고가 나도 보험보상이 불가능한 문제도 해결해야타다가 변종 서비스이지만 정상적인 서비스 출현 전망 STEP 09. 시내버스의 안전현황과 문제점정류장과 일반차로에서 교통사고 증가 중운전자의 휴대전화 사용으로 불안하지만 신고는 꺼려70대 이상 고령층의 안전사고 대책 마련도 시급연간 100명 이상이 사망해 안전교육 필요불쾌감과 불안감을 갖고 하차하지 않기를 바래 STEP 10. 시외버스의 안전현황과 문제점지방자치단체가 관리하는 도로에서 사고 많이 발생운전자의 피로 누적과 음주운전으로 사고 위험 높아시외 도로에서는 화물차, 시내 도로에서는 택시의 위험에 대비해야영・유아용 카시트 장착은 아직도 요원해시외버스 행정을 담당하는 공무원도 자주 탑승해 안전체험 필요 STEP 11. 광역버스의 안전현황과 문제점대형사고 이후 안전설비 강화했지만 운전사 부족은 여전해열악한 근무환경과 무리한 배차가 사고 유발승객도 안전불감증으로 안전벨트조차 매지 않아입석을 금지해 안전 확보하겠다는 구상도 탁상행정에 불과해신도시로 세금 챙겼으면 교통문제는 해결해야 ‘국민을 위한 정부’ STEP 12. 고속버스의 안전현황과 문제점안전띠 미착용으로 인한 사상자 줄어들지 않아운전사의 휴식을 보장하고 강제해 과로로 인한 사고 줄여야비치된 망치로 창문을 깨고 탈출하는 것은 성인도 어려워대형사고 운전사의 취업을 제한하고 사업자 면허도 취소해야경제의 효율성 측면에서도 고속버스는 부활해야 STEP 13. 공항버스의 안전현황과 문제점안전할 것이라는 믿고 타지만 사고 가능성은 비슷해편안하게 쉴만한 공간이 부족해 졸음운전 가능성 높아고경력자를 채용하지만 격무로 사고방어능력 취약해져지방에서 출발하는 공항버스는 고속버스와 마찬가지로 위험해공항공사도 공항버스 운전자의 복지에 관심 가져야 STEP 14. 관광버스의 안전현황과 문제점강력한 단속에도 고질적인 새떼 운행은 근절되지 않아지입차량이 절반 이상인데도 관리 감독은 부실해 사고로 이어져운행 중 음주가무가 일상화돼 대형 참사가 끊이지 않아보험을 가입하지 않은 경우도 많아 사고보상도 어려워관광버스 운전자가 관광산업을 부흥시키는 촉매자 STEP 15. 통학버스의 안전현황과 문제점부모가 자신의 자녀를 자동차 안에 방치하는 사고도 근절되지 않아안전불감증・귀차니즘으로 사고 발생 가능성은 여전히 높아아이의 방어능력이 없어 학부모가 적극 개입해야 해중대한 과실로 사고를 초래한 관계자는 업계에서 퇴출시켜야운전자와 인솔 교사만 정신 차려도 사고는 예방 가능해 Chapter 03 개인 모빌리티의 안전STEP 16. 유모차의 안전현황과 문제점안전사고의 70%는 집안에서 발생해 보호자의 주의가 중요대중교통은 불편하고 안전사고 위험이 높아 꺼려져아이나 보호자에게 포대기처럼 안전한 유모차 환경이 필요해병원 응급실 조사를 통해 안전사고 경각심 높여야저출산 문제도 안전한 사회를 만들면 저절로 해결돼 STEP 17. 자전거의 안전현황과 문제점음주운전 단속을 강화해야 사고 줄일 수 있어인도 주행과 음주운전이 안전을 위협하지만 단속은 없어안전수칙 5가지 교육 강화해 방어능력 향상시켜야지자체의 보험도 생색내기에 불과해 도움되지 않아자전거를 자동차로 인식해야 안전 불감증 사라져 STEP 18. 오토바이의 안전현황과 문제점음식과 화물 배달사업이 활성화면서 오토바이 사고도 급증일상적인 음주운전과 화물 과적으로 사고가 나지 않는 것이 비정상브레이크와 핸들만으로 사고방어는 불가능해헬멧과 보호대 착용만이 죽음을 막을 수 있어경찰이 안전 향상시키지 못해 국민 스스로 대비하는 것이 현명 STEP 19. 전기스쿠터의 안전현황과 문제점사고는 급증하는데 안전관리 주체는 보이지 않아공유 전기스쿠터는 사고 발생 시 회사 상대로 소송제기도 불가능해안전교육도 부실해 방어능력 향상에 도움이 되지 않아타박상이나 골절이 많지만 사망사고도 늘어나높은 수준의 위험으로 이해관계자 모두의 관심이 요구돼 STEP 20. 전동스쿠터의 안전현황과 문제점보행자로 분류돼 인도와 차도를 넘나들어 사고가 끊이지 않아노인정에서 음주 후 귀가하면서 음주운전 사고도 늘어나미니 자동차로 착각해 사고를 방어할 수 있다고 확신해사회적 약자를 보호할 수 있는 보험상품 필요무관심 속에 안전의 사각지대에 방치돼 아쉬워 Chapter 04 삭도 모빌리티의 안전STEP 21. 엘리베이터의 안전현황과 문제점급격한 확장에 따라 통계에 잡히지 않는 안전사고도 급증이권을 위한 침묵의 카르텔에 공무원도 연계됐을 가능성 높아승객에 대한 안전사고 대처훈련이 부족한 것도 문제점으로 지적추락해 사망할 가능성이 낮기 때문에 생명손실은 걱정할 필요 없어행안부와 승강기안전공단의 안전관리 노력과 헌신이 절실하게 요구돼 STEP 22. 에스컬레이터의 안전현황과 문제점대형 사고는 줄어들지만 경미한 안전사고는 급증해노후화와 쥐꼬리 유지보수비로 인한 허술한관리가 사고 초래손잡이를 잡는 것이 체력과 순발력을 믿는 것보다 안전해손가락 절단과 목끼임 사고도 경미하다고 치부하기 어려워많이 설치한다고 이용자 편의와 복지가 증진되는 것은 아냐 STEP 23. 리프트의 안전현황과 문제점케이블카와 달리 캐빈이 없어 추위에 무방비로 노출돼겨울철에 주로 운행되기 때문에 사전점검으로 사고 예방 가능어린이는 사고 방어능력 취약해 보호자와 동승을 강제해야운행정지로 인한 공포에 대한 실질적인 보상도 필요해운행 고도가 낮아 안전사고에 무감각하지만 안전 위험은 보통 수준
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[신간 소개] 안전한 대한민국 초석을 다지는 국가정보전략연구소 민진규 소장 '드론과 재난관리' 발간2022년 2월24일 시작된 러시아의 우크라이나 침공 전쟁은 2년을 이어오고 있으며 양국가는 전쟁에 드론을 활용하고 있다. 최근 발발한 팔레스타인의 이스라엘 침공으로 인해 전쟁이 확산되는 양상을 보이면서 예멘 후티 반군, 헤즈볼라 등이 드론으로 이스라엘을 공격했다는 뉴스가 보도됐다.드론이 전장의 무기로 부상하고 있는 가운데 이미 산업 및 농업, 재해 현장에 드론이 활발이 활용되고 있다. 국가정보전략연구소(이하, 국정연) 민진규 소장은 정보전문가이자 예비역 공군대위 출신으로 드론분야 전문가다.민 소장은 2017년 부터 드론과 관련한 서적을 출간하고 있으며 2018년 드론학개론, 드론 조종사 자격증 이론요약 및 기출문제, 드론조종사 자격증 개정증보판, 2019년 드론학개론 개정증보판 등 총 13권에 이른다. 이 중 일부는 국가정보전략연구소 박재희 수석연구원, 김봉석 객원연구원과 공동 집필하기도 했다. 2명의 연구원은 중앙대학교 의회학과 ICT융합안전 전공에서 도심항공교통(UAM)과 관련된 주제로 석사 학위를 취득했다.민 소장은 국내 드론의 저변확대를 위해 2019~2020년 포천 드론클러스터단지 추진, 포천 드론특별자유화구지정 컨설팅 등 다양한 드론 관련 업무를 수행하기도 했다.민 소장은 최근 'ICT 융·복합 안전 - 드론과 재난관리'라는 주제로 책을 집필했으며 중앙대 ICT융합안전전 정상 교수, 도시스템공학전공 배웅규 교수가 공동 참여했다.'항공 MRO 동향 및 입지분석을 통한 도심항공교통(UAM) MRO 산업의 도입방향 연구', '도시지역 공간 특성이 반영된 도심항공교통(UAM) 글로벌 특허 현황 분석 연구' 등으로 각각 석사학위를 취득한 박재희, 김봉석 연구원은 배웅규 교수, 정상 교수의 지도 하에 학위를 취득했다. 국정연 민 소장은 ‘안전한 대한민국’을 건설하기 위해서는 미국 링컨 대통령이 노예제도를 반대하면서 ‘국민의, 국민에 의한, 국민을 위한 정치’를 주창한 것처럼 동일한 관점에서 안전정책을 접근해야 한다고 주장한다.민 소장은 "정부와 기업이 ‘국민’의 생명과 재산을 보호하지 못한다면 국민 스스로 안전한 사회를 만들기 위한 ‘시민운동’을 활발하게 전개할 수밖에 없다"고 강조했다.2014년 4월16일 발생한 세월호 침몰 사고로 수백 명의 학생이 목숨을 잃은 참사를 예로 들었다. 이 사건으로 박근혜 전 대통령의 탄핵이 촉발됐으나 박 전 대통령 뿐 아니라 정치인 누구도 책임을 지지 않으며 정치적 공방으로 시간을 허비했다.2022년 10월29일 서울시 용산구 이태원 압사 참사 사건, 2023년 7월15일 충청북도 청주시 궁평2지하차도 침수 사고, 7월19일 경상북도 예천군 해병대원 사망 사건 모두 정부의 무능과 안일한 대응, 안전불감증이 불러온 참극중 하나다.아울러 국정연 민 소장은 국민 모두가 안전한 대한민국을 위해 안전진단과 제언을 지속하고 있으며 9월 말 중앙대 공공행정학부 송용찬 교수, ICT융합안전 정상 교수 등과 공동으로 ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)을 펴냈다.2019년 1월24일부터 국내 다양한 산업과 다수 기업의 안전현황을 진단해 세계로컬타임즈에 기획시리즈로 연재해 왔던 K-안전(K-Safety) 모델(국정연 개발)이 적용됐다. 또한 주변 전문가의 다양한 의견을 반영해 10월31일자로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판을 발행하기도 했다.저자들은 출간한 'ICT 융·복합 안전 - 드론과 재난관리' 서적이 아직 재난 현장에서 활용도가 낮지만 향후 재난에 대한 예비·대비·대응·복구 현장에서 드론을 활용해 국민들의 재산과 생명을 구하는데 일조하길 기대한다고 밝혔다. 다음은 'ICT 융·복합 안전 - 드론과 재난관리' 책의 서문을 소개한다.‘드론과 재난관리’를 내면서 '2014년 4월16일 인천에서 제주도로 향하던 세월호가 침몰했다. 선체의 불법개조와 과적, 선장과 승무원의 부실한 대처, 해양경찰청 등 정부기관의 무능이 복합적으로 작용한 결과다. 급기야 박근혜 대통령까지 탄핵당하고서야 사고에 대한 논란이 수그러들었다.세월호 참사 이후 집권한 문재인정부는 국민의 안전에 정책의 초점을 맞췄지만 크고 작은 사고는 끊이지 않았다. 2022년 5월 출범한 윤석열정부는 전임 정부의 실패를 반면교사 삼겠다는 각오를 다졌지만 오히려 재난은 늘어났다.2022년 10월29일 서울 이태원에서 핼러윈 축제를 즐기던 사람들이 좁은 골목길로 몰리며 159명이 사망했다. 299명이 죽은 세월호 사고에 비해 적은 숫자이지만 서울 한복판 도로에서 질서유지에 실패해 초래된 사고라는 점을 고려하면 충격적이다.지난 10여 년 동안 이상기후로 폭우, 폭설, 태풍, 지진 등 자연재난과 화재, 폭발 등의 사회적 재난이 급증하며 인명·재산의 피해가 기하급수적으로 늘고 있다. 정부뿐만 아니라 학계, 시민단체, 언론사, 기업 등이 재난에 대비해야 하는 이유다.저자들은 도시공학, ICT융합안전, 국가정책, 산업보안, 경비, 드론 등에서 수십 년 동안 학문을 연구하며 현장에 적용하기 위해 노력했다. 또한 2016년부터 논의가 시작된 4차 산업혁명을 통해 일어날 재난과 이를 예방 및 대응하기 위한 전략을 고심했다.저자 중 민진규는 공군에서 복무하며 항공 관련 역사, 항공역학, 항공기상학 등에 관한 지식을 축적해 드론학개론, UAV무인기일반 등 다수의 드론 관련 저서를 집필했다. 저자들의 경험과 지식이 이 책을 집필하는 데 큰 도움이 됐다. ‘드론을 활용하 재난관리’을 읽는 독자는 다음과 같은 몇 가지 사항을 유의했으면 한다.첫째, 단순히 드론의 운용을 넘어서 개발역사, 개발업체, 글로벌 국가정책, 개별 국가의 관련 법률, 발전 방향, 미래 전망 등에 대해서도 자세히 다뤘다. 드론을 레저용으로 갖고 노는 사람도 많지만 업무에 활용해 경제적 가치를 창출하고자 하는 기업이나 개인도 많기 때문이다.드론의 현재와 정확하게 파악하고 미래를 예측하려면 개발 과정의 철저하게 공부해야 한다. 독자들이 세계 각국이 드론 산업을 육성하기 위해 어떤 노력을 기울이고 있는지, 어떤 기업이 드론의 개발에 참여하는지, 어떤 기술이 현장에 적용되는지 등에 관해 파악할 수 있도록 관련 자료를 최대한 수록했다.둘째, 각종 항공용어는 국제적으로 통용돼야 하므로 불가피하게 영어명칭을 우선할 수밖에 없었다. 한국인이 주체성을 갖고 한글로 번역된 용어를 사용해야 한다는 주장도 있을 수 있지만 다른 국가의 전문가나 조종자와 소통하기 위해서는 영어로 된 용어를 아는 것이 필요하다.해외에서 드론을 조종하거나 관련 외국인과 대화하고 업무를 수행하는 데 도움이 될 것이라고 판단했다. 초중고 혹은 대학에서 드론을 공부하는 학생이라면 경비행기, 중형비행기, 대형비행기 등으로 관심 영역을 확장하려면 정확한 항공용어를 하는 것도 큰 도움이 된다.셋째, 드론이 새로운 기술이고 신성장 동력이라고 하지만 경제적 가치를 찾지 못하면 제품으로서 의미가 없다. 정부가 드론 산업을 집중적으로 육성하겠다고 주장하지만 민간 부분에서 경제적 가치를 찾지 못하면 산업이 정상적으로 형성되기는 어려울 것이라 판단된다.드론이 4차 산업혁명의 아이콘으로 부상했고, 드론에 대한 관심이 높지만 아직 신성장 동력으로 자리매김하지는 못했다는 평가를 받는 이유다. 정부나 기업 혹은 개인이 재난업무에 드론을 활용해 얻을 수 있는 이익이 무엇인지 고민했다.넷째, 책을 집필하며 다양한 자료를 참조했고, 해외의 기술 트렌드를 파악하고자 노력했다. 각종 해외 자료를 번역하며 저자들의 지식과 경험을 적용했지만 부족한 점이 아직도 많다고 생각한다.해외에도 드론 관련 서적은 많지 않고 각종 논문이나 전문가의 칼럼을 참고하면서 주석을 다는 것이 쉽지 않았다. 이들의 의견을 이해하고 책에 반영했지만 모두 주석을 달지는 못했다는 점도 양해해주기를 바란다.다섯째, 드론은 아직 군사용이나 산업용으로 활용도가 높지만 재난관리용으로 활용할 가능성도 낮지 않다. 드론의 기술이나 미래 발전 방향에 대한 지식을 축적하면 재난을 예방하고 대응할 전략을 수립할 수 있을 것이라 판단된다.먼저 재난관리업무를 오랫동안 체험한 독자들이 관련 산업의 발전을 위해 고심해야 한다. 이러한 고민을 바탕으로 드론 전문가들과 협력하면 재난관리업무도 한 단계 더 진화할 수 있을 것으로 전망된다. 이질적인 분야의 융·복합을 통해야만 학문을 발전시킬 수 있다.책을 집필함에 있어 각종 자료를 찾고 정리한 국가정보전략연구소 박재희 수석연구원, 김봉석 객원연구원에게 감사를 드린다. 드론을 재난업무에 적용하는 방안을 찾기 위해 노력했지만 부족한 점이 적지 않다고 생각한다. 관심 있는 독자들의 질책이 있다면 겸허히 수용해 보완할 방침이다. 감사합니다. 2023년 9월 공저자 일동
-
[신간 소개] 안전한 대한민국 초석을 다지는 국가정보전략연구소 민진규 소장 '스마트 모빌리티 안전' 발간박근혜 전 대통령의 탄핵을 촉발했던 2014년 4월16일 발생한 세월호 침몰 사고는 학생 수백 명이 목숨을 앗아갔다. 하지만 박 전 대통령 뿐 아니라 정치인 누구도 책임을 지지 않으며 정치적 공방으로 시간을 허비했다.2022년 10월29일 서울시 용산구 이태원 압사 참사 사건, 2023년 7월15일 충청북도 청주시 궁평2지하차도 침수 사고, 7월19일 경상북도 예천군 해병대원 사망 사건 모두 정부의 무능과 안일한 대응, 안전불감증이 불러온 참극이다.국가정보전략연구소(이하, 국정연) 민진규 소장은 ‘안전한 대한민국’을 건설하기 위해서는 미국 링컨 대통령이 노예제도를 반대하면서 ‘국민의, 국민에 의한, 국민을 위한 정치’를 주창한 것처럼 동일한 관점에서 안전정책을 접근해야 한다고 주장한다.민 소장은 "정부와 기업이 ‘국민’의 생명과 재산을 보호하지 못한다면 국민 스스로 안전한 사회를 만들기 위한 ‘시민운동’을 활발하게 전개할 수밖에 없다"고 강조했다.따라서 민 소장은 2019년 1월24일부터 세계로컬타임즈에 연구소에서 개발한 K-안전(K-Safety) 모델을 적용해 국내 다양한 산업과 다수 기업의 안전현황을 진단해왔다. 국민 모두가 안전한 대한민국을 위해 안전진단과 제언을 지속하고 있는 민 소장은 9월 말 중앙대 공공행정학부 송용찬 교수, ICT융합안전 정상 교수 등과 공동으로 ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)을 펴냈다.또한 주변 전문가의 다양한 의견을 반영해 10월31일자로 'ICT 융·복합 안전 - 스마트 모빌리티 안전(K-안전모델)' 개정증보판을 발행하게 돼 책 서문을 소개한다. '스마트 모빌리티 안전 - 서문'인류 문명을 발전시킨 4대 발명품은 종이, 인쇄술, 화약, 나침반이지만 인류가 만든 최고의 발명품 중 하나는 수레다. 기원전 3500년 중앙아시아, 메소포타미아, 동유럽 등에서 수레를 제작하기 시작했다. 사람과 물건을 대규모로 운반하는 교통수단이 발명되며 도시가 발달하고 국가 간 교류가 활성화됐다. 이동수단인 이른바 모빌리티(mobility)의 등장은 인류의 삶을 바꿨으며 대제국을 건설할 수 있는 핵심 도구(tool)로 부상했다. 수레를 끄는 말 대신에 증기기관이 발명되고 이후 스스로 움직이는 자동차의 등장으로 현대 문명은 급격하게 발전했다. 20세기 초 비행기와 20세기 말 전기자동차, 21세기 초 드론(Drone)과 도심항공교통(Urban Air Mobility)까지 개발되며 인류는 상상 속에서만 그리던 스마트 도시(smart city)의 완성을 목전에 두고 있다. 하지만 인생사에서 빛이 있으면 그늘이 있듯이 다양한 모빌리티의 발전과 보급은 인간의 생명과 재산을 위협하고 있다. 모빌리티는 본질적으로 인간이 추구하는 행복한 삶의 디딤돌이 돼야 한다. 이 세상의 주인은 도구가 아니라 인간이기 때문이다. 지난 10여 년 동안 한국은 2014년 세월호 참사, 2022년 이태원 참사 등 크고 작은 안전사고를 다수 경험했지만 정부 차원의 대책은 미흡하다는 평가를 받는다. 근대 국가 설립 이후 국가는 국민의 생명과 재산을 보호하는 가장 중요한 임무를 수행해야 한다. 국가가 국민의 생명을 보호해주지 못한다면 존재의 가치가 없는 것이다. 국가 차원에서 모빌리티의 안전정책을 수립하기 위한 기초 자료를 제공하고자 하는 목적에서 ‘스마트 모빌리티 안전’을 집필하게 됐다. 독자들은 다음과 같은 마음가짐으로 책을 읽기를 바란다. 우선 책 제목에 ‘스마트’라는 용어를 사용한 것은 정부와 공무원이 국민의 안위를 위해 모빌리티안전을 확보하기 위해 현명한 판단을 내려줘야 한다는 점을 강조하기 위함이다. 반복되는 안전사고에도 안전 매뉴얼조차 구비하지 못해 허둥대는 어처구니가 없는 상황은 이제 종료시켜야 한다고 본다.물론 2011년 일본 도호쿠(東北) 지방을 강타한 쓰나미(tsunami)와 후쿠시마 원자력발전소 폭발사고를 수습하는 과정에서 공무원들은 매뉴얼만 맹신해 대참사를 막지 못했다. 그렇다고 해도 매뉴얼이 없는 것보다 있는 것이 안전사고를 예방하는 데 큰 도움이 된다는 점은 부정하지 못한다. 다음으로 ‘스마트’라는 말은 정부와 공무원뿐만 아니라 모든 국민에게도 적용해야 한다고 생각했다. 국민 개개인이 스스로 위험 상황을 인지하고 현명하게 대처하면 정부 차원에서 각종 재난을 대응하고 수습하는 데 투입해야 하는 예산을 줄일 수 있기 때문이다. 안전 관련 공무원을 채용하고 첨단 장비를 도입하려면 막대한 규모의 국가 예산을 투입해야 한다. 국가 예산은 국민 호주머니에서 나오는 돈이므로 이를 줄이면 국민의 세금 부담이 덜어진다. 작은 정부와 큰 정부 중 어느 것이 효율적인지에 대한 학문적 논쟁이 끝나지 않았지만 세금을 많이 내기를 희망하는 국민은 없다. 마지막으로 모빌티리의 제조・운영・수리와 연관 업종에 종사하는 기업도 ‘스마트’하게 사업을 영위하는 것이 100년 기업이 되는 지름길이라는 점을 잊지 않기를 바라는 마음을 담았다. 정부나 사회, 소비자를 속이는 기업은 장기적으로 망할 수밖에 없다. 사실 안전사고의 대부분은 모빌리티 운영자나 운영업체의 부주의나 실수로 일어난다. 눈앞에 보이는 작은 이익에 매몰돼 안전 대처 비용을 줄이는 것이 영리한 경영전략이라고 착각하는 경영자도 적지 않다. 현명한 판단을 내리지 못하면 ‘스마트’하지 않은 것이다. 이 책은 ‘한국에서 반복되는 원시적 수준의 안전사고를 어떻게 하면 줄일 수 있을까?’라는 고민에서 출발했다. 저자들은 오랫동안 안전 관련 정부의 정책, 기업의 경영전략, 국민의 안전의식 등을 연구하며 해결방안을 찾기 위해 노력했다. 부족하지만 대중 모빌리티, 개인 모빌리티, 삭도 모빌리티, 미래 모빌리티 등의 안전을 분석하기 위해 전력을 다했다. 연구 과정에 필요한 자료를 수집하고 정리해준 국가정보전략연구소 박재희 책임연구원, 김봉석객원연구원에게도 감사를 드린다. 생소한 연구 주제에 대해 체계적인 자문과 섬세한 조언을 아끼지 않았던 선배님, 지인들에게도 큰 도움을 받았다. 부족하고 아쉬운 점이 많으므로 제언과 질책이 있다면 겸허히 수용해 보완할 것을 다짐한다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-ISO 2023 연례회의] ⑭3일차 : 지속가능성 및 무역(Sustainability and trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 도시를 탄력적으로 만들기(Making cities resilient)라는 세션은 불확신한 세상에서의 회복력 구축에 대해 심도 있는 토론이 진행됐다.이번 세션은 10:00~11:00까지 개최됐으며 참석 패널은 찬탈 가이(Chantal Guay, 캐나다 표준 위원회 CEO), 쉬울리 고쉬(Shiulie Ghosh, Aero Production Ltd.의 국제 저널리스트 겸 진행자), 콜린 시발링검(Collin Sivalingum, 오스트레일리아 적십자사 주 응급 서비스 관리자), 벡 도슨(Beck Dawson, 시드시 시 최고 복원력 책임자), 앨리슨 드루리(Alison Drury, 오스트레일리아 연방 정부 산업·과학·에너지 및 자원부(DISR) 무역 및 국제 부서 총괄 관리자), 키리 아타에라(Kiri Ataera, 기획 및 프로젝트 국장, 인프라부) 등이다.패널리스트들은 21세기 도시를 지속 가능하고 탄력적이며 안전하게 만드는데 있어 협력의 중요성과 표준의 중요한 역할에 대해 논의했다.또한 불확실한 세상에서 표준이 집단적 문제를 해결하고 끊임없이 진화하는 미래를 자신감 있게 수용하기 위한 탄력성의 토대라는 개념을 재확인하는 계기가 됐다.전문가들은 표준이 문제, 목표, 우선순위에 대한 명확한 비전을 제공하는 필수 도구 역할을 하는 다각적인 방식을 탐구했다. 도시 중심을 더욱 탄력적으로 만들기 위해 주요 행위자 간 단결된 노력과 행동이 필요하다는 것이다.전례 없는 도전으로 얼룩진 세계에서 도시를 더욱 안전하고 탄력적으로 만드는 표준의 변혁적 잠재력 뿐 아니라 표준이 혁신, 준비, 발전을 위한 역동적인 도구라는 사실을 재확인했다.특히 도시가 성장함에 따라 2050년 전 세계 인구의 약 70%가 도시 지역에 거주할 것으로 예상된다. 지속적으로 도시가 성장함에 따라 생명, 생계, 경제적 자산의 노출은 기하급수적으로 증가할 가능성이 높아졌다.