검색결과
-
KTC, 이노시뮬레이션과 XR 솔루션 성장 위해 손 맞잡아한국기계전기전자시험연구원(이하 KTC)이 이노시뮬레이션과 XR(확장현실) 솔루션 분야에 대한 업무협약을 체결했다. 참고로, XR 솔루션은 가상현실(VR), 증강현실(AR), 혼합현실(MR) 등을 아우르는 기술을 활용한 솔루션이다. 구체적으로 스마트 모빌리티 시뮬레이터, XR 가상훈련 시스템, XR 실감 콘텐츠 및 디바이스 등이 해당된다. 양 기관은 해당 협약을 통하여 국제표준(IEC) 및 국가표준(KS) 공동 개발, 연구개발(R&D) 협업 및 기획, 국내·외 시험·인증 지원 등에 대해 협력할 것을 약속했다. KTC는 이노시뮬레이션에서 의뢰하는 국내·외 시험 및 인증에 대해 시험 수수료 10% 감면 혜택(법정 수수료 제외)을 제공할 예정이다. 또한 국제표준 채택을 위한 가이드라인 제공, 제품개발 및 수출 시 필요한 기술지원 및 시험·인증 정보 제공 서비스도 지원하게 된다. 세계 XR 시장 규모는 2019년 78.9억 달러에서 2024년 1,368억 달러로 5년간 연평균 76.9% 성장이 전망된다. XR 연관 산업 시장 규모는 XR 시장의 3배 이상 증가할 것으로 예상된다. 이노시뮬레이션은 스마트 모빌리티 시뮬레이터 분야 국내 1위 기업으로 글로벌 Top 3 규모와 성능의 도로주행 시뮬레이터 개발 및 납품 실적을 보유하고 있으며, 차량 시뮬레이터 기반 디지털 검증 솔루션을 국내 최초 개발하고 상용화했다. XR 가상훈련 시스템 분야에서는 국내에서 유일하게 자동차, 철도, 중장비 시뮬레이터 통합 플랫폼을 보유하고 있고 세계 20여 국에 수출하고 있다. 해당 협약은 KTC의 ‘13대 전략 분야 로드맵’ 활동의 일환으로도 볼 수 있다. 앞으로 KTC는 기계, 정보·통신 등 다양한 기술 분야가 융·복합되어 구현되는 이노시뮬레이션의 XR 솔루션 사업을 전주기적으로 지원할 예정이다. 안성일 KTC 원장은 “이노시뮬레이션과 긴밀한 협력을 통해 이노시뮬레이션이 시뮬레이터 분야에서 기술 및 경쟁력을 강화하여 글로벌 1위 기업이 될 수 있도록 지원을 아끼지 않겠다”라고 밝혔다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 기술] ㉟ 아웃리드스, 오프라인 데이터와 온라인 활동을 연관시키기 위한 시스템' 명칭의 미국 특허 등록 (US 11671397)미국 데이터 분석 기업 아웃리드스(Outleads)에 따르면 2023년 6월6일 '오프라인 데이터와 온라인 활동을 연관시키기 위한 시스템(System for associating offline data with online activity)' 명칭의 미국 특허(US 11671397)가 등록됐다.본 등록 특허는 미국 모출원 특허(US 9137360) 및 분할출원 특허(US 10798046)를 기초로 2020년 10월6일 계속 출원(US 17/064394)된 후 미국 특허청에 의해 심사를 받았다.미국 모출원 특허(US 9137360)는 2013년 10월25일 가출원(US 61/895544)된 후 2014년 10월27일 본출원(US 14/524949)되어 2015년 9월15일 등록됐다.본 등록 특허의 패밀리 특허로서 이스라엘 특허(IL 245269, IL 252867), 브라질 특허(BR 112016009199, BR 112017013138)가 심사 중이다. 캐나다 특허(CA 2927971), 미국 특허(US 9342843, US 9491249, US 9762529, US 10218666, US 10523627, US 10798046)이 등록됐다.본 등록 특허는 외부 컴퓨터 시스템에서 생성되고 제공된 고유 식별자와 데이터 파일을 연관시켜 데이터를 수집하고 인덱싱하기 위한 시스템에 대한 특허이다.본 등록 특허의 일 실시예에 따르면 데이터 파일은 사용자 조작 컴퓨터 시스템으로부터 획득된다. 컴퓨터 시스템은 네트워크를 통해 서로 신호 통신에 제공된 일련의 컴퓨터를 포함한다.데이터 파일은 웹 서버에 의해 호스팅된 웹 사이트에 의해 제공된 형태에 의해 수집된 데이터를 포함할 수 있다. 에이전트에 의해 동작되는 컴퓨터 시스템과 같은 다른 소스에서 수집된 추가 데이터는 문의 관리회사가 수집한 데이터 파일과 연관된다.수집된 데이터 및 관련 레코드는 온라인 사용자/방문자를 추적하는 컴퓨터 시스템으로 전달된다. 프로세스는 웹 사이트 활동에 대한 컴퓨터 수집된 데이터를 웹 사이트와 독립적인 활동으로 표시할 수 있다.
-
[기획-디지털 ID 기술] ㉞ 메타플랫폼스,사용자 변경을 위해 온라인 시스템에 의한 콘텐츠 선택을 위해 사용된 특성 식별' 명칭의 미국 특허 등록 (US 11676177)미국 기술기업 메타플랫폼스(META PLATFORMS)에 따르면 2023년 6월13일 '사용자 변경을 위해 온라인 시스템에 의한 콘텐츠 선택을 위해 사용된 특성 식별(Identifying characteristics used for content selection by an online system to a user for user modification)' 명칭의 미국 특허(US 11676177)가 등록됐다.본 등록 특허는 모출원 특허(US 10755316)를 기초로 2020년 6월25일 계속 출원(US 16/912473)돼 미국 특허청에 의해 심사를 받았다. 모출원 특허(US 10755316)는 2016년 4월1일 출원(US 15/089464)된 후 2020년 8월25일 등록됐다.본 등록 특허는 온라인 시스템 사용자가 온라인 시스템에 의해 사용되는 특성을 수정해 사용자에게 프리젠테이션을 위한 콘텐츠를 선택하도록 허용하는 특허에 관한 것이다.본 등록 특허의 일 실시예에 따르면 온라인 시스템의 사용자에게 제시되는 콘텐츠는 사용자가 광고 콘텐츠를 사용자에게 제시하는 하나 이상의 이유, 사용자의 하나 이상의 특성을 볼 수 있게 하는 옵션과 함께 제시된다. 이때 타겟팅 기준을 충족하는 사용자의 하나 이상의 선택된 특성을 식별하는 설명이 콘텐츠와 함께 표시된다.온라인 시스템은 컨텐츠에 포함된 타겟팅 기준을 만족하는 사용자의 특성에 하나 이상의 룰을 적용해 컨텐츠와 함께 제시되는 하나 이상의 특성을 선택한다.상기 룰은 사용자가 특성, 온라인 시스템이 받는 수익, 사용자 간의 특성 보급 또는 콘텐츠의 타겟팅 기준을 가지고 있는지 여부를 결정하는 데 사용되는 모델의 정확성을 설명할 수 있다. 온라인 시스템은 다양한 특성을 식별하는 타겟팅 기준과 관련된 콘텐츠를 제시한다.
-
식약처, 의료기기 안전사고 대응 위해 ‘재난 대응 안전한국 훈련’ 실시식품의약품안전처는 식품·의약품 등 안전사고 발생 시 신속한 대응으로 위기 확산을 방지하고 의료기기 안전사고 위기대응 체계를 점검하기 위해 1일 충북 오송 소재 식품의약품안전처와 인천 송도 소재 ㈜아이센스송도공장에서 ‘2023년 재난 대응 안전한국훈련’을 실시했다고 밝혔다. 재난 대응 안전한국훈련은 ‘재난 및 안전관리 기본법’ 제35조(재난대비훈련 실시)에 근거해 매년 중앙부처, 지자체, 공공기관 총 335개 기관이 소관 재난 및 위기에 대비하는 훈련이다. 이번 훈련은 당뇨환자가 사용하는 디지털 의료기기 오작동 사고로 인한 인명 피해 발생 상황을 가정하여 식품·의약품 등 안전사고 주요 상황 대응 매뉴얼에 따라 진행했다. 특히 올해는 무허가 소프트웨어 유포 등 디지털의료기기의 사이버보안 위협에 대응하는 훈련을 처음으로 실시했으며 영상 시스템을 활용해 위기 수준 평가 등을 위한 토론훈련과 제조사 생산라인 점검 등 현장훈련을 통합하여 진행했다. 주요 훈련 내용은 ▲안전사고 상황점검 및 전파 ▲위기단계 결정 및 비상대응기구 구성·운영 ▲유통·수급 관리 및 안전성 정보 제공 등 대응 조치 ▲유관기관 협력 체계 가동 ▲사이버보안 분야 강화 후속대책 논의 등이다. 훈련에는 행정안전부, 과학기술정보통신부 등 중앙행정기관을 비롯해 의료기기 부작용 관련 정보를 수집·분석하는 한국의료기기안전정보원과 사이버보안 전문기관인 한국인터넷진흥원 등이 참가했으며, 국민체험단이 위기 상황 발생부터 훈련 평가까지 전 과정에 참여했다. 국민체험단은 안전한국훈련에 대한 국민 관심과 이해도를 높이고 다양한 의견을 반영해 훈련기관의 재난대응 역량을 향상시키고자 기관별 모집(10명 내외)・운영한다. 이번 훈련으로 식품·의약품 안전 관련 위기 발생 시 초기에 진화할 수 있는 대응체계를 구축·운영해 국민이 안심하고 식품·의약품 등을 소비할 수 있는 환경이 조성될 전망이다. 오유경 처장은 “이번 훈련은 디지털전환 시대에 발맞춰 디지털헬스 분야 위기대응 체계를 구축하고 사이버보안 안전관리 강화를 위해 처음으로 실시했다는 점에서 큰 의미가 있다”며 “식약처는 기술 발전 등 급변하는 환경 속에서 새로운 위기 상황 발생에 대비해 유관기관과 긴밀한 협력 체계를 지속적으로 유지하겠다”고 전했다.
-
연구개발(R&D) 구조개혁으로 국제협력 및 인력양성 확대한다산업통상자원부(이하 산업부)가 연구개발(R&D) 구조개혁을 통해 세계 우수기관과의 세계(글로벌) 연구협력과 미래 산업을 견인할 이공계 인재양성 투자를 확대한다고 밝혔다. 장영진 1차관은 11월 1일, 전국 주요 대학 부총장 등 산학협력 책임자들과의 간담회에서 이같이 밝혔다. 이날 간담회는 10월 12일 기업 최고기술책임자(CTO) 간담회, 10월 19일 출연연 간담회에 이은 세 번째 간담회로, ’24년도 산업부 연구개발(R&D) 투자 포트폴리오와 제도혁신 방향을 설명하고 의견을 수렴하기 위해 개최되었다. 이 자리에서 장 차관은 “연구개발(R&D) 구조개혁은 과감한 투자 포트폴리오 조정과 제도개선을 통해 정부 연구개발(R&D) 성과를 한 차원 더 높이는 조치”라고 밝혔다. 더불어 “이를 통해 해외 우수 연구기관과의 공동연구 예산을 올해보다 28% 증액한 2,800억 원, 첨단산업 이공계 인력양성도 17% 증액한 2,300억 원을 편성했다”라고 설명했다. 특히 “국제협력은 기업이 필요로 하는 핵심 기술을 적시에 확보하기 위해 꼭 필요하다”라고 강조하며 “우리 기업들이 실질적인 혜택을 볼 수 있도록 지식재산권 방침(가이드라인) 설정 등 철저히 준비하겠다”라고 밝혔다. 민병주 산업기술진흥원장은 “인력연구개발(R&D) 사업을 전담하는 산업기술진흥원이 대학과 산업계 현장을 잇는 가교 구실을 강화하여 산학협력 기반의 인재양성 성공 모델을 구축·확산해 나가겠다”라고 말했다. 참석한 한 대학의 관계자는 “연구를 위한 연구가 아닌 기업 현장에서 실제로 활용되는 기술을 개발할 수 있도록 정부가 산학연 연합체(컨소시엄) 연구개발(R&D)과 같은 협력모델 지원을 확대해 달라”고 주문했다. 장영진 1차관은 “그간 정부 연구개발(R&D)의 양적 확대 과정에서 누적된 문제를 해소하기 위해 포트폴리오·절차(프로세스) 등 여러 측면을 심층적으로 점검하고 있다”라고 언급하면서 대학·기업 등 수요자의 입장을 적극적으로 반영하여 실효성 높은 해결 방안을 마련하겠다고 전했다.
-
국표원, 제조업의 데이터 교환 표준화로 혁신 이끈다산업통상자원부 국가기술표준원(이하 국표원)은 제조업에서의 데이터 교환 표준화가 큰 성과를 거두고 있다고 밝혔다. 국표원은 제조 시스템 간 데이터 교환 표준* 개발한 뒤, 조선 분야, 전기차 분야 등 4대 분야의 기업을 참여시켜 제조 시스템의 상호 운용성을 실증했다. 또한 기업들의 실증을 지원하여 표준이 손쉽게 사용될 수 있도록 ‘지원 소프트웨어’와 ‘가이드라인’도 마련했다. * KS X 9101 : 제조분야 기업업무시스템 간 제조업무데이터 교환 (’21. 9. 제정) 참여 기업들은 KS 표준을 통해 전사적 자원관리(ERP), 공급망 관리(SCM)와 같은 제조 시스템을 실시간으로 연동하여 개발 시간을 단축하고 비용을 절감하는 성과를 이뤄냈다고 밝혔다. 또한, 컨퍼런스에서 LG CNS, 더존비즈온 등 시스템 통합 기업과 표준화 협력기관은 '제조 데이터 표준화 업무협약(MOU)'을 체결하여 표준의 확산을 위한 ‘제조 데이터 표준화 업무협약(MOU)’을 체결했다. 표준정책국장은 "기업 업무 시스템 간의 제조 데이터 교환을 가능하게 하는 중요한 열쇠는 표준이라"며, 제조업의 첨단화를 지원하기 위해 앞장서겠다고 전했다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index