검색결과
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
환경부, ‘순환자원 지정 등에 관한 고시’ 제정안 행정예고환경부는 유해성이 적고 경제성이 높은 폐기물 중 전기차 폐배터리, 고철 등 7개 품목을 관련 규제면제 대상으로 지정하기 위한 ‘순환자원 지정 등에 관한 고시’ 제정안을 10월 31일부터 11월 20일까지 20일간 행정예고 한다고 밝혔다. 행정예고를 거쳐 내년부터 순환자원 지정·고시제가 본격 시행되면 유용한 폐자원의 순환이용이 확대돼 핵심자원의 국내 공급망 확보에 기여하고 순환경제 이행이 활성화될 전망이다. ‘순환자원’이란 활용가치가 높은 폐자원의 순환이용을 촉진하기 위해 사람의 건강과 환경에 유해하지 않고 경제성이 있어 유상 거래가 가능하고 방치될 우려가 없는 폐기물을 관련 규제면제 대상으로 분류하는 것을 말한다. 그간 순환자원 인정제도는 ‘자원순환기본법’에 따라 순환자원 인정을 희망하는 개별 사업자가 신청하면 유해성과 경제성 등 관련 기준을 충족하는지 검토를 받은 뒤에 해당 폐기물에 대한 규제 면제여부를 결정하는 방식으로 운영됐다. 지난해 12월 31일 전부개정된 ‘순환경제사회전환촉진법’에 따라 유해성, 경제성 등 요건을 충족하는 폐기물에 대해서 환경부 장관이 순환자원으로 일괄 지정할 수 있도록 하는 지정·고시제가 신설되면서 개별 사업자가 별도로 신청하고 검토 결과를 기다리지 않더라도 순환자원 제도를 활용할 수 있는 길이 열렸다. 순환자원 지정·고시제는 2024년 1월 1일부터 시행될 예정이며 개별 신청에 따른 순환자원 인정제도와 병행하여 운영된다. 환경부는 연구용역 및 이해관계자 의견수렴 등을 통해 유해성, 경제성, 순환이용 현황 등을 종합적으로 고려해 ①폐지 ②고철 ③폐금속캔 ④알루미늄 ⑤구리 ⑥전기차 폐배터리 ⑦폐유리 총 7개 품목을 순환자원 지정 대상으로 선정했다. 순환자원으로 지정된 품목은 함께 고시되는 순환이용의 용도, 방법 및 기준 등을 모두 준수하는 범위에서 폐기물로 간주하지 않게 되어 폐기물 규제에서 면제된다. 예를 들어 전기차 폐배터리의 경우 침수·화재·변형·파손 등이 없고 셀이 훼손되어 유해물질이 유출되거나 화재·폭발 등 위험이 없는 것으로 폐배터리를 셀 단위 분해 없이 본래 성능으로 복원하여 재사용하거나 에너지저장장치, 비상전원공급장치 등의 제품으로 재제조하는 등 세부기준을 충족하는 경우에 한하여 순환자원으로 분류된다. 고철의 경우 사업장폐기물 배출자, 폐기물처리업 허가자, 폐기물처리 신고자 등이 이물질을 제거하고 절단시설이나 압축시설을 이용하여 일정한 규격으로 절단하거나 압축을 완료해야 한다. 순환자원 지정대상 품목 모두 다른 종류의 폐기물과 혼합되지 않고 이물질 함유량이 높지 않도록 관리해야 하며 순환자원을 발생 또는 사용하기 전에 순환자원정보센터(www.re.or.kr)에 관련 정보를 등록해야 한다. 수출을 목적으로 하는 경우에는 순환자원으로 분류되더라도 ‘폐기물의 국가 간의 이동 및 그 처리에 관한 법률’을 준수해야 한다. 환경부 관계자는 “행정예고를 거쳐 내년부터 순환자원 지정·고시제가 본격 시행되면 유용한 폐자원의 순환이용이 확대돼 핵심자원의 국내 공급망 확보에 기여하고 순환경제 이행을 활성화할 수 있을 것으로 기대한다”고 밝혔다. ‘순환자원 지정 등에 관한 고시’ 제정안의 자세한 내용은 국민참여입법센터(opinion.lawmaking.go.kr)를 통해 확인할 수 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[기획-디지털 ID 표준] ⑪산업단체와 포럼 - 국제자금세탁방지기구(Financial Action Task Force, FATF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제자금세탁방지기구(Financial Action Task Force, FATF)는 자금세탁 방지 정책을 개발하기 위해 G7 국가의 주도로 1989년 설립된 정부 간 조직이다.FATF는 2020년 3월 정부, 금융기관, 가상 자산 서비스 제공업체, 기타 규제 기관이 디지털 ID가 고객 실사에 사용하기에 적합한지 여부를 결정하는데 도움이 되는 디지털 ID에 관한 지침(Guidance on Digital ID)을 개발했다.'디지털 ID에 대한 지침'은 정부, 규제 대상 기관(예: 금융기관) 및 기타 관련 이해관계자가 FATF 권고사항 10에 따라 고객 실사의 특정 요소를 수행하기 위해 디지털 ID 시스템을 사용할 수 있는 방법을 결정하는 데 도움을 주기 위한 간행물이다.지침을 발표한 2020년 당시 조사에 따르면 디지털 거래 건수가 매년 약 12.7%씩 증가하고 있다. 2022년 전 세계 GDP의 약 60%가 디지털화 될 것으로 예측됐기 때문이다.모든 금융 거래와 관련된 자금이 범죄 및 테러와 연관되지 않도록 고객을 이해하는 것이 필수적이라고 생각했으나 디지털 환경에서는 기존 검증 도구가 적용되지 않기 때문이다.디지털 ID 시스템이 빠르게 발전하고 있으며 디지털 ID가 적합한지 확인하려면 정부나 금융기관, 기타 이해관계자들은 디지털 ID 시스템의 기술, 아키텍처, 거버넌스 보증 수준을 이해해야 된다.또한 보증 수준을 고려해 불법 금융을 조장하는데 사용되는 잠재적 위험을 고려해 적절하게 신뢰할 수 있고 독립적인지 여부를 결정해야 된다. 다음은 FATF가 개발한 디지털 ID에 관한 지침(Guidance on Digital ID)의 목차 내용이다.□ 목차(Table of Contents)▷줄임말(ACRONYMS)▷요약(EXECUTIVE SUMMARY)▷섹션 I(SECTION I) : 소개(INTRODUCTION)▷섹션 II(SECTION II) : 디지털 ID 용어 및 주요 기능(DIGITAL ID TERMINOLOGY AND KEY FEATURES)▷섹션 III(SECTION III) : 고객 실사에 대한 FATF 표준(FATF STANDARDS ON CUSTOMER DUE DILIGENCE)▷섹션 IV(SECTION IV) : AML/CFT 규정 준수 및 관련 문제에 대한 디지털 ID 시스템의 이점과 위험(BENEFITS AND RISKS OF DIGITAL ID SYSTEMS FOR AML/CFT COMPLIANCE AND RELATED ISSUES)▷섹션 V(SECTION V) : CDD에 대한 위험 기반 접근 방식에 따라 디지털 ID 시스템이 충분히 안정적이고 독립적인지 평가(ASSESSING WHETHER DIGITAL ID SYSTEMS ARE SUFFICIENTLY RELIABLE AND INDEPENDENT UNDER A RISK-BASED APPROACH TO CDD)▷부록(APPENDIX) A : 기본 디지털 ID 시스템 및 해당 참가자에 대한 설명(DESCRIPTION OF A BASIC DIGITAL IDENTITY SYSTEM AND ITS PARTICIPANTS)▷부록(APPENDIX) B : 사례 연구(CASE STUDIES)▷부록(APPENDIX) C : 지속가능발전 식별에 관한 원칙(PRINCIPLES ON IDENTIFICATION FOR SUSTAINABLE DEVELOPMENT)▷부록(APPENDIX) D : 디지털 ID 보증 프레임워크 및 기술 표준 설정 기관(DIGITAL ID ASSURANCE FRAMEWORK AND TECHNICAL STANDARDSETTING BODIES)▷부록(APPENDIX) E : 미국 및 EU 디지털 보증 프레임워크 및 기술 표준 개요(OVERVIEW OF US AND EU DIGITAL ASSURANCE FRAMEWORKS AND TECHNICAL STANDARDS)▷용어 사전(GLOSSARY)
-
무역위원회, 탄소환경규제 대응 위한 심층세미나 개최산업통상자원부 무역위원회는 유럽연합(EU), 프랑스 등 주요 국가의 탄소 배출 관련 환경규제 대응을 위한 무역구제 강화방안 논의를 위해 무역구제학회 주관으로 학계, 로펌, 회계법인, 업계 등이 참여하는 심층세미나를 27일 개최했다고 밝혔다. 이에 국내 기업의 무역구제가 한층 강화될 것으로 기대된다. 유럽연합(EU)은 탄소국경조정제도(CBAM) 전환기간 시행으로 수출기업은 탄소배출량 보고의무, 프랑스는 탄소배출량 기준으로 전기차 보조금이 개편됐다. 무역위원회는 최소부과원칙 하에 덤핑수입으로 인한 국내산업의 피해를 구제하기 위한 산업피해율 산정에 환경 관련 비용도 반영하여 무역구제의 실효적인 기반을 마련하였으며, 앞으로 국내기업들이 환경비용 적용사례를 만들어 나가도록 할 예정이다. 최소부과원칙(Lesser Duty Rule)의 덤핑방지관세는 국내산업의 실질적 피해를 구제하기 위하여 필요한 범위에서 덤핑률과 산업피해율 중 낮은 율로 부과한다. 금번 세미나에서 환경투자비용 및 탄소배출 관련 비용에 대한 과거발생 자료의 객관성 확보, 미래비용의 합리적인 추정 등 국내생산자가 환경비용을 산업피해율 산정에 적용하기 위한 방안을 논의했다. 더불어 최근 산업피해 조사쟁점 및 대법원 판례, 반덤핑규범과 인과관계, 미국의 산업피해조사 쟁점, 유럽연합(EU) 무역구제제도 사례분석 등 반덤핑규범의 실제 운영 시 제기되는 주요 쟁점에 대해서도 논의했다. 천영길 무역위원회 상임위원은 “환경규제 강화에 따른 환경준수비용도 산업피해율 산정시 국내기업들이 실제 적용하여 무역구제를 한층 강화해 나갈 수 있도록 전문가들과 함께 노력하겠다”고 밝혔다.
-
TTA 구경철 본부장, 2024년도 PCG 부의장으로 선출한국정보통신기술협회(TTA)는 24일부터 25일까지 이틀간 전자회의로 개최된 제51차 3GPP PCG(Project Co-ordination Group, 프로젝트 조정위원회) 국제회의에서 TTA 구경철 본부장이 2024년도 PCG 부의장으로 선출되었다고 밝혔다. 3GPP는 국제 이동통신 표준화협력 기구로 TTA는 1998년 12월 3GPP를 미국, 유럽, 중국, 일본 표준기관 등과 공동 창립하여 운영하고 있다. PCG는 3GPP 표준화 활동범위 승인 및 관리, 표준화 작업 절차 관리, 기술총회에서 제안한 신규 표준화 항목 최종 채택, ITU 등 외부 기관과 협력 대응 등 3GPP 표준화 정책 전반을 결정하는 최상위 기구다. 구경철 본부장은 2018년도부터 3GPP 회의 국내 수석대표로 활동하며 치열한 표준화 패권 다툼 속에 국내 회원사들의 국제 표준화 활동을 적극 지원해 왔으며 미국, 유럽, 일본, 중국, 인도 등 해외 표준화 기관들과도 협력적인 유대 관계를 구축해 오고 있다. 구경철 본부장은 한국전자통신연구원 팀장, 한국정보통신기술협회 부장, 한국정보통신기술협회 표준화본부장 등을 거쳤다. 특히 올해에는 대기업 위주의 3GPP 의사 결정 구조하에서 중소기업들의 목소리를 반영할 수 있게끔 대기업 투표권 상한 도입 논의를 주도하고 6G 표준화에서 표준기관 간 협력을 강조하는 등 3GPP 운영 정책 논의에 적극 참여해 그 공로를 인정받았다. 한편 이번 PCG 회의에서 3GPP 표준화 마일스톤에서 중요한 이정표가 될 2025년 3월 3GPP 기술총회 국내 유치를 확정 지었으며 TTA를 포함한 7개의 3GPP 운영기관이 6G 단일 표준화 공동 선언문을 채택하는 결실이 있었다. 2025년 3월 3GPP 무선접속(RAN, Radio Access Network) 기술총회에서 신규 의장단 선거가 예정되어 있으며 3GPP의 6G 준비를 위한 워크숍이 개최될 예정이다. 6G 표준화에 대한 3GPP 운영기관 공동 메시지로 3GPP가 차세대 6G 글로벌 통신 규격 개발 추진 선언을 담고 있으며 3GPP 창립 25주년에 공식 발표 예정이다. 손승현 TTA 회장은 “3GPP 6G 표준화 공동 선언문을 합의한 시점에서 조정위원회 부의장 진출은 그 의미를 더한다”며 “TTA는 그간 다양한 글로벌 표준화 리더십 경험을 바탕으로 우리 산업계가 5G-Advanced 및 6G 표준화를 선도할 수 있도록 3GPP 조정위원회에서 역할을 다할 것”이라고 밝혔다. 이어 “TTA는 오는 11월 글로벌 ICT 표준 컨퍼런스에서 3GPP 핵심 의장단을 초청해 3GPP 최신 표준화 동향 교류의 장을 마련하는 등 3GPP 영역을 확장해 나가는 데 앞장서겠다”며 3GPP 표준화 주도 의지를 다졌다.
-
[특집-ISO 2023 연례회의] ⑫2일차 : 기술 및 혁신(Tech & innovation) - 기술 융합 활용(Harnessing tech convergence)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.2일차 연례회의의 주제는 기술 및 혁신(Tech & Innovation) 이다. 이날 연례회의는 △가장 큰 위험 중 사이버 공격(Cyber-attacks among biggest risks) △세대 충돌(Clash of the generations) △AI 가속화(Accelerating AI) △음식물쓰레기 퇴치(Fighting food waste) △대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout) △플라스틱 오염에 함께 대처하기(Tackling plastic pollution together) △기술 융합 활용(Harnessing tech convergence) 등을 중심으로 토론이 이뤄졌다.2일차 기술 융합 활용(Harnessing tech convergence) 세션은 선도적인 기술 전문가들이 모여 기술 융합의 복잡한 환경을 탐색하는데 있어 표준의 중추적 역할을 토론했다.또한 스마트 도시, 스마트 제조, 몰입형 기술 등을 포함해 조직이 디지털 혁신의 무한한 가능성을 수용할 수 있는 표준의 강화 방법에 대해 토론했다.이번 세션은 마이클 멀퀸(Michael Mulquin, 아이에스커뮤니케이션 대표), 필 웬블롬(Phil Wennblom), iso/iec jtc 1, 인텔 정보 기술 및 표준 정책 글로벌 이사), 안토니오 쿵(antonio kung, 트라이로그 공동 창업자이자 CEO), 딩루(ding lu, WG1 iec sys 스마트 제조 컨비너, 계측기 기술 및 경제 연구소 이사), 몰리 레셔(molly Lesher, OECD 디지털 정책, 경제 및 측정 부서 책임자) 등이 참석했다.디지털 혁신이 진행과 더불어 표준은 진화하는 기술 환경에 발맞춰 적응해야 된다. 디지털 추세에 맞춰 기업, 정부, 사회 전반이 기술의 잠재력을 최대한 활용하고 빠르게 변화하는 세계에 위험을 최소화 하는 등 혁신을 촉진하도록 보장해야 된다.따라서 혁신적인 사고 방식을 채탱해야 기술 융합과 안전, 풍요로운 미래를 위한 표준을 제공할 수 있다. 표준 조직은 표준 개발 방식에 대한 새로운 접근 방식을 고려해야 된다.▲ 기술 융합 세션에 참석한 패널들 [출처 = ISO]
-
[특집-ISO 2023 연례회의] ⑪2일차 : 기술 및 혁신(Tech & innovation) - 플라스틱 오염에 함께 대처하기(Tackling plastic pollution together)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.2일차 연례회의의 주제는 기술 및 혁신(Tech & Innovation) 이다. 이날 연례회의는 △가장 큰 위험 중 사이버 공격(Cyber-attacks among biggest risks) △세대 충돌(Clash of the generations) △AI 가속화(Accelerating AI) △음식물쓰레기 퇴치(Fighting food waste) △대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout) △플라스틱 오염에 함께 대처하기(Tackling plastic pollution together) △기술 융합 활용(Harnessing tech convergence) 등을 중심으로 토론이 이뤄졌다.2일차 플라스틱 오염에 함께 대처하기(Tackling plastic pollution together) 세션에서는 국제표준이 어떻게 글로벌 위기를 해결하기 위한 조치를 가속화하는데 도움이 되는지 토론했다.플라스틱 오염 관련 세션은 22:00~23:00까지 온라인으로 개최됐다. 참석자들은 니콜라스 록하트(Nicolas Lockhart, 시들리 오스틴(Sidley Austin LLP) 파트너이자 베른 대학교 세계 무역 연구소, 시들리 오스틴(Sidley Austin LLP), 베른 대학교 세계 무역 연구소 연구원), 발레리아 보타(Valeria Botta, ECOS(환경표준연합) 순환 경제 책임자), 스테파니 라루엘(Stephanie Laruelle, UNEP 프로그램 관리 책임자), 케네스 오초아(Kenneth Ochoa, CEMPRE의 혁신 및 지식 관리 책임자) 등이다.매년 3억 톤(t) 이상의 플라스틱 폐기물이 생산되고 있다. 이 중 재활용되는 비율은 9%에 불과하다. 플라스틱 오염이 지구를 질식 시키고 있다고 말하는 이유다.귝제연합(UN))과 모든 플라스틱 오염을 종식시키기 위해 다자간 협력은 조약 협상을 주도했다. 전 세계가 공통의 비전을 향해 ISO 연례회의에 모였다.플라스틱 생산부터 설계, 폐기에 이르기까지 전체 수명주기에 화학물질이 배출될 수 있다. 플라스틱 오염에 대처하려면 전체 플라스틱 수명주기와 공급망 전반에 걸쳐 전례없는 협력이 필요하다.UNEP의 스테파니 라루엘은 "광범위한 응용 분야에서 플라스틱 및 플라스틱 생산과 관련해 1만3000개 이상의 화학 물질이 배출되는 것으로 확인됐다며 전 세계가 이 정도의 화학물질을 처리할 수 없다"고 강조했다.최근 UNEP 보고서는 플라스틱 오염의 화학 관련 문제를 강조하고 있다. 특히 인간의 건강과 환경은 물론 자원 효율성과 순환성에 미치는 악영향을 설명한다. 플라스틱 제품이 경제에 계속 남아 있으려면 보다 지속가능한 방식으로 제품을 설계할 것이 요구되고 있다.
-
[특집-ISO 2023 연례회의] ⑩2일차 : 기술 및 혁신(Tech & innovation) - 대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다. 1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.2일차 연례회의의 주제는 기술 및 혁신(Tech & Innovation) 이다. 이날 연례회의는 △가장 큰 위험 중 사이버 공격(Cyber-attacks among biggest risks) △세대 충돌(Clash of the generations) △AI 가속화(Accelerating AI) △음식물쓰레기 퇴치(Fighting food waste) △대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout) △플라스틱 오염에 함께 대처하기(Tackling plastic pollution together) △기술 융합 활용(Harnessing tech convergence) 등을 중심으로 토론이 이뤄졌다.2일차 △대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout) 세션에서는 수소의 잠재력과 한계, 기술을 어떻게 현재의 연료로 전환할 수 있는지에 관한 토론이 이뤄졌다.수소 세션은 15:00~16:00까지 현장 및 온라인으로 진행됐다. 국제 저널리스트 쉬울리 고쉬(Shiulie Ghosh, Aero Production Ltd.의 국제 저널리스트 겸 진행자)의 사회로 진행됐다.참석한 패널은 쉬울리 고쉬외에 다리아 노체프닉(Daria Nochevnik, COP28 수소 특별 고문, 수소위원회 정책 및 파트너십 담당 이사), 후안-파블로 다빌라(Juan-Pablo Davila, UNIDO 산업 개발 책임자), 필 오닐(Phil O'Neil, 에너지 전환 파트너, 자문위원), 가브리엘 래서리(Gabriel Lassery, 브라질 수소협회 최고경영자(CEO)), 밥 크리너(Bob Criner, Stralis Aircraft 공동 창립자 겸 CEO), 앤 카트린 리포너(Ann-Kathrin Lipponer, IRENA 부프로그램 책임자) 등이다.수소는 글로벌 에너지 전환을 위한 청정 연료로서 엄청난 잠재력을 가지고 있으며 지구상에서 가장 작은 입자다. 또한 수소는 엔진 연소, 차량 동력 공급, 전기 생산, 열 제공, 연료 전지 사용 등에 활용 될 수 있다.반면 깨끗한 수소를 대규모화 하는데 많은 어려움이 있으며 특정 요소가 고려돼야 한다. 특히 수소 가치 사슬 전반에 걸쳐 안전성, 상호 운용성, 지속 가능성에 대한 조화된 표준을 제정하는 것이다.개발도상국이 회복력 있고 포용적인 성장에 기여하기 위해 녹색 수소 프로젝트를 가속하기 위한 특별 지원도 필요하다.오스트레일리아부터 유럽연합(EU)까지 전 세계 주요 국가는 2030년까지 지속가능한 에너지로 글로벌 전환을 가능하게 하는 핵심 요소인 수소를 출시할 계획이다.참석 한 연사들은 지속가능한 에너지로의 글로벌 전환이라는 변화가 일어나도록 하려면 수소 관련 표준이 필요하다는데 동의했다.그린수소는 오랫동안 존재해 왔으나 보급 속도 및 규모가 상대적으로 느렸다. 표준화된 접근 방식을 사용하면 프로젝트 출시를 30% 가속화할 수 있을 것으로 전망된다.국경을 넘는 수소기술의 이전을 촉진하는 것은 국제표준으로 향후 개발도상국이 ISO/TC 197이 주도하는 작업에 참여하는 것이 중요하다.2023년 초 배출가스가 없는 연료인 녹색 수소로 완전히 구동되는 가장 큰 수소 동력 비행기(20인승 항공기)가 출시되기도 했다.수소위원회 다리아 노체프닉는 강력한 안전 표준 체계를 구축하고 있다고 강조했다. 글로벌 커뮤니티가 대규모 수소를 배치하고 저탄소, 에너지 효율적인 세상을 위한 무대를 마련하는데 국제 표준이 도움이 될 수 있기 때문이다.
-
[기획-디지털 ID 기술] ㉖ 허니웰인터내셔널, '모바일 장치를 통한 도어 액세스 제어' 명칭의 미국 특허 등록 (US 11721149)미국 다국적 석유항공 복합기업 허니웰인터내셔널(HONEYWELL INTERNATIONAL)에 따르면 2023년 8월8일 '모바일 장치를 통한 도어 액세스 제어(Door access control via a mobile device)' 명칭의 미국 특허(US 11721149)가 등록됐다.본 등록 특허(US 11721149)는 모출원 등록 특허(US 10255732) 및 계속출원 등록 특허(US 11043056)를 기초로 2021년 5월24일 계속출원(17/328456)됐다.모출원 등록 특허(US 10255732)는 2016년 9월8일 미국 가출원(US 62/385020) 후 2017년 9월8일 본 출원(15/699160)돼 2019년 4월9일 등록됐다.계속출원 등록 특허(US 11043056)는 모출원 등록 특허(US 10255732)를 기초로 2019년 2월27일 계속출원(US 16/287759)된 후 2021년 6월 22일에 등록됐다.본 등록 특허(US 11721149)는 모바일 장치를 이용한 도어 액세스 제어를 위한 시스템에 관한 것이다. 일 실시예에 따르면 도어 액세스 제어를 제공하기 위한 하나의 모바일 장치는 프로세서와 메모리를 포함한다. 프로세서는 프로세서에 의해 실행 가능한 명령을 포함한다. 메모리는 모바일 장치에 할당된 특정 사용자 아이디를 제공하기 위해 프로세서에 의해 실행 가능한 명령을 포함한다.메모리에 저장된 애플리케이션과 연관된 디지털 식별자는 모바일 장치상의 메모리에 저장된 애플리케이션과 연관된다.이때 애플리케이션은 제1 특정 시간 주기에서 갱신돼야 하는 애플리케이션에 대한 잠금 메커니즘을 포함한다. 모바일 장치는 제2 특정 시간 후에 장치를 잠그는 잠금 메커니즘을 포함한다.