검색결과
-
[특집-ISO 2023 연례회의] ⑯3일차 : 지속가능성 및 무역(Sustainability and trade)-무역에 대한 신뢰(Trust in trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 무역에 대한 신뢰(Trust in trade)와 관련한 세션에 참석한 세계무역기구(WTO)의 에릭 바이크스트룀(Erik Wijkström) 패널리스트는 신뢰가 없으면 불확실성이 더 커지고 불확실성이 있으면 무역은 항상 어려움을 겪는다고 강조했다.저명한 전문가 및 업계 리더들은 표준과 적합성 평가가 비교 가능하고 일관되며 신뢰할 수 있는 주장을 보장하는데 어떻게 도움이 되는지 탐구하기 위해 참석했다.참석자들은 국제 표준이 단편화된 환경의 복잡성을 줄이고 시장에 더 큰 명확성을 제공 할 수 있다고 설명하고 지속가능성 주장에 대한 책임의 중요성에 대해 토론했다.또한 신뢰와 성실성을 육성하기 위해 표준을 통해 공통 프레임워크를 채택할 수 있는 다각적인 방법에 관해서도 논의했다. 국제 무역을 촉진할 수 있는 것은 지속가능성에 대한 약속이며 글로벌 무대에서 의미 있는 행동으로 전환되도록 보장할 수 있다.특히 개발도상국에게는 중요한 것이며 글로벌 공급망에 보다 효과적으로 기여할 수도 있다. 따라서 ISO 표준을 정책에 통합하면 지속가능한 무역을 가속화하고 각 국가에서 현실화하는데 도움이 된다.
-
[특집-ISO 2023 연례회의] ⑮3일차 : 지속가능성 및 무역(Sustainability and trade)-지속 가능성을 위한 동맹 구축(Forging alliances for sustainability)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) 세션은 ISO의 현재 및 미래 전략적 파트너의 목소리를 모아 보다 공평하고 지속 가능한 미래로 전환을 목적으로 하고 있다. 따라서 국제 표준의 고유한 가치와 ISO 단독으로 할 수 없는 이유에 대한 토론이 진행됐다.이번 세션은 10:00~11:30분까지 개최됐으며 참석 패널은 △옌스 하이데(Jens Heiede, 덴마크 표준(DS) 최고경영자(CEO)) △파비엔 미쇼(Fabienne Michaux, UNDP SDG Impact 이사) △아니카 안드레아슨(Annika Andreasen, 스웨덴표준협회(SIS) CEO) △후안-파블로 다빌라(Juan-Pablo Davila, UNIDO 산업 개발 책임자) 등이다.참석자들은 2030년까지 지속가능발전목표(Sustainable Development Goals, SDGs)를 진전시키기 위한 진전을 방해하는 자원 제한, 용량 장애물 등을 포함해 복잡한 요소들이 얼켜 있다고 강조했다.보다 지속 가능한 길로 나아가기 위해서는 긴급한 조치, 혁신적인 솔루션 및 협업에 대한 새로운 약속이 필요하다, 따라서 참석자들은 파트너십 구축이 어떻게 UN의 지속 가능한 개발 목표 달성을 가속화 할 수 있는지 탐구했다.UNDP와 ISO는 글로벌 개발 과제를 해결하는데 있어 국제 표준의 역할에 대한 의지를 표명하는 의향서에 서명했다. UNDP 임팩트 이사인 파비엔 미쇼는 새로운 UNDP/ISO 파트너십을 강조했으며 동맹 구축이 핵심이라고 설명했다.특히 참석자들은 공동의 노력이 어떻게 글로벌 규모에서 긍정적인 변화를 주도할 수 있는지 더 깊이 이해할 수 있는 세션이 됐다.
-
산업부, 공공데이터 활용을 통한 혁신 제품 개발 촉진산업통상자원부(이하 산업부)는 제조 기업들이 혁신 제품을 개발하고 경쟁력을 강화하는 데 도움을 주기 위하여 공공데이터 활용성을 높이고 있다. 참고로, 공공데이터란 정부나 공공기관이 수집, 유지 및 관리하는 데이터로 무료로 접근이 가능하다. 해당 데이터는 주로 공공서비스 제공, 정책 수립, 연구, 시민 참여 촉진 등에 활용되며 사회 발전이나 혁신을 촉진하는 데에도 기여할 수 있다. 대게 공공정보 포털 웹사이트나 API 형태로 제공된다. 이미 몇몇 제조 기업은 공공데이터를 활용하여 실시간 전기차 충전소 정보, 카페이먼트 서비스, 웹툰 해외 진출 데이터 지도, 신재생에너지 발전소 발전량 정보제공 웹서비스 등 다양한 혁신 제품을 개발하며 성과를 거두고 있다. 더 활발한 기업 지원을 위하여, 산업부는 "공공데이터 활용 가이드북"을 발간하기로 결정했다. 해당 가이드북은 공공기관별로 개방된 데이터에 대한 상세 설명과 공공데이터 활용 사례를 제공한다. 데이터 접근성과 활용성을 높이기 위한 정보 또한 포함되어 있어, 다양한 제조 기업들의 벤치마킹과 혁신제품 개발에도 도움이 될 것으로 보인다. 현재까지 산업부는 총 3,790건의 공공데이터를 개방하였으며, 이를 올해 말까지 4,500건 이상으로 확대할 계획이다. 산업부는 이를 통해 중소 및 중견기업들이 공공데이터를 활용하여 혁신적인 제품 개발을 촉진하고 경제 발전에 기여하길 기대한다고 전했다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 기술] ㉞ 메타플랫폼스,사용자 변경을 위해 온라인 시스템에 의한 콘텐츠 선택을 위해 사용된 특성 식별' 명칭의 미국 특허 등록 (US 11676177)미국 기술기업 메타플랫폼스(META PLATFORMS)에 따르면 2023년 6월13일 '사용자 변경을 위해 온라인 시스템에 의한 콘텐츠 선택을 위해 사용된 특성 식별(Identifying characteristics used for content selection by an online system to a user for user modification)' 명칭의 미국 특허(US 11676177)가 등록됐다.본 등록 특허는 모출원 특허(US 10755316)를 기초로 2020년 6월25일 계속 출원(US 16/912473)돼 미국 특허청에 의해 심사를 받았다. 모출원 특허(US 10755316)는 2016년 4월1일 출원(US 15/089464)된 후 2020년 8월25일 등록됐다.본 등록 특허는 온라인 시스템 사용자가 온라인 시스템에 의해 사용되는 특성을 수정해 사용자에게 프리젠테이션을 위한 콘텐츠를 선택하도록 허용하는 특허에 관한 것이다.본 등록 특허의 일 실시예에 따르면 온라인 시스템의 사용자에게 제시되는 콘텐츠는 사용자가 광고 콘텐츠를 사용자에게 제시하는 하나 이상의 이유, 사용자의 하나 이상의 특성을 볼 수 있게 하는 옵션과 함께 제시된다. 이때 타겟팅 기준을 충족하는 사용자의 하나 이상의 선택된 특성을 식별하는 설명이 콘텐츠와 함께 표시된다.온라인 시스템은 컨텐츠에 포함된 타겟팅 기준을 만족하는 사용자의 특성에 하나 이상의 룰을 적용해 컨텐츠와 함께 제시되는 하나 이상의 특성을 선택한다.상기 룰은 사용자가 특성, 온라인 시스템이 받는 수익, 사용자 간의 특성 보급 또는 콘텐츠의 타겟팅 기준을 가지고 있는지 여부를 결정하는 데 사용되는 모델의 정확성을 설명할 수 있다. 온라인 시스템은 다양한 특성을 식별하는 타겟팅 기준과 관련된 콘텐츠를 제시한다.
-
연구개발(R&D) 구조개혁으로 국제협력 및 인력양성 확대한다산업통상자원부(이하 산업부)가 연구개발(R&D) 구조개혁을 통해 세계 우수기관과의 세계(글로벌) 연구협력과 미래 산업을 견인할 이공계 인재양성 투자를 확대한다고 밝혔다. 장영진 1차관은 11월 1일, 전국 주요 대학 부총장 등 산학협력 책임자들과의 간담회에서 이같이 밝혔다. 이날 간담회는 10월 12일 기업 최고기술책임자(CTO) 간담회, 10월 19일 출연연 간담회에 이은 세 번째 간담회로, ’24년도 산업부 연구개발(R&D) 투자 포트폴리오와 제도혁신 방향을 설명하고 의견을 수렴하기 위해 개최되었다. 이 자리에서 장 차관은 “연구개발(R&D) 구조개혁은 과감한 투자 포트폴리오 조정과 제도개선을 통해 정부 연구개발(R&D) 성과를 한 차원 더 높이는 조치”라고 밝혔다. 더불어 “이를 통해 해외 우수 연구기관과의 공동연구 예산을 올해보다 28% 증액한 2,800억 원, 첨단산업 이공계 인력양성도 17% 증액한 2,300억 원을 편성했다”라고 설명했다. 특히 “국제협력은 기업이 필요로 하는 핵심 기술을 적시에 확보하기 위해 꼭 필요하다”라고 강조하며 “우리 기업들이 실질적인 혜택을 볼 수 있도록 지식재산권 방침(가이드라인) 설정 등 철저히 준비하겠다”라고 밝혔다. 민병주 산업기술진흥원장은 “인력연구개발(R&D) 사업을 전담하는 산업기술진흥원이 대학과 산업계 현장을 잇는 가교 구실을 강화하여 산학협력 기반의 인재양성 성공 모델을 구축·확산해 나가겠다”라고 말했다. 참석한 한 대학의 관계자는 “연구를 위한 연구가 아닌 기업 현장에서 실제로 활용되는 기술을 개발할 수 있도록 정부가 산학연 연합체(컨소시엄) 연구개발(R&D)과 같은 협력모델 지원을 확대해 달라”고 주문했다. 장영진 1차관은 “그간 정부 연구개발(R&D)의 양적 확대 과정에서 누적된 문제를 해소하기 위해 포트폴리오·절차(프로세스) 등 여러 측면을 심층적으로 점검하고 있다”라고 언급하면서 대학·기업 등 수요자의 입장을 적극적으로 반영하여 실효성 높은 해결 방안을 마련하겠다고 전했다.
-
사이버 보안의 중요성과 국제 표준의 역할사이버 보안은 많은 조직들을 위협하는 심각한 문제 중 하나로 떠오르고 있다. 일부 연구에서는 2028년까지 사이버 범죄 비용이 약 70% 증가할 것으로 예측하고 있다. 이로 인해 대부분의 조직이 다양한 사이버 보안 조치를 시행하고 있는 중이다. 현대 세계에서 사이버 공격에 대한 방어는 점점 더 복잡해지고 있으며, 이제는 IT뿐만 아니라 공장 자동화 및 핵심 인프라와 같은 운영 기술 (OT) 시스템까지 포함하고 있다. 이러한 상황에서 국제 표준은 전 세계의 전문가들의 최고의 사례에 근거하여 포괄적인 보안 조치를 제시하게 하고, 지역 규정 준수 및 강력한 보안 조치를 입증하는 데 도움을 준다. 그러나 어떤 조직의 필요와 상황에 맞는 표준을 선택하는 것은 매우 어려운 과제다. 이를 해결하기 위해 IEC는 표준 매핑 도구를 개발하였으며, 이 도구는 IEC, ISO 및 IEEE와 같은 국제 표준 개발자의 국제 표준을 포함하여 사용자가 필요에 맞는 표준을 빠르게 식별할 수 있도록 돕는다. 이 도구에는 모든 도메인에서 사용 가능한 수평 표준과 정보 보안 관리 시스템, 보안 평가, 테스트 및 사양, 위험 관리, 신원 관리, 개인 정보 기술 등과 같은 표준이 포함되어 있으며, 다양한 분야 및 특수 분야를 다루는 표준도 포함되어 있다. 매핑 도구 프로젝트 리더 Alia Fourati는 "다양한 사이버 보안 표준이 존재하기 때문에 이 도구는 표준 사용자의 신속한 이해와 적용을 돕도록 설계되었으며, 지속적인 업데이트를 통해 새로운 표준을 반영할 것"이라고 설명했다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
한국과 독일, 첨단산업 협력 및 탄소 중립 논의산업통상자원부(장관 방문규) 안덕근 통상교섭본부장이 10월 30일, 독일 방한 중인 독일 경제기후보호부 사무차관과 양국 간의 협력 방안 및 부산세계박람회 유치에 대한 논의를 진행했다. 이 자리에서 양국은 자유무역협정(FTA)을 통한 자유무역과 제조업을 중심으로 한 산업 경쟁력을 강조하며, 탄소 중립을 실현하고 교역과 투자를 확대하기 위한 지속적인 협력을 약속했다. 양국은 첨단산업 분야에서 협력을 확대할 수 있는 가능성을 함께 인식하고, 한국의 첨단전략산업 특화단지를 소개하여 독일 기업의 한국 투자에 대한 관심을 당부했다. 현재 한국과 독일은 유엔기후변화협약 당사국총회(COP28) 기후클럽을 통해 파리협정 이행을 논의 중이다. 더불어 지난 9월 윤석열 대통령이 제안한 무탄소연합(Carbon Free Alliance)을 독일에 소개하여 독일의 관심과 참여를 요청했다. 마지막으로, 2030 부산세계박람회에 대한 한국 정부의 적극적인 유치 의지와 준비상황을 설명하며 독일 정부의 지지를 당부했다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index