검색결과
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-기술위원회] TC 127 - 토공장비(Earth-moving machinery)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다. 기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123 등도 포함된다.ISO/TC 127 토공장비(Earth-moving machinery)와 관련된 기술위원회는 TC 126과 마찬가지로 1968년 결성됐다. 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 샐리 사이츠(Ms Sally Seitz)가 책임지고 있다. 현재 의장은 찰스 크로웰(Mr Charles Crowell)로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 메르세 페레 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 파비올라 카라골 리베라(Ms Fabiola Caragol Rivera) 등으로 조사됐다.범위는 토공 및 관련 기계의 명명법, 사용 분류, 등급, 기술 요구 사항, 테스트 방법, 안전 요구 사항, 작동, 유지 관리 매뉴얼 형식의 표준화다.현재 ISO/TC 127 사무국과 관련해 발행된 표준은 178개며 ISO/TC 127 사무국의 직접적인 책임 하에 발행한 표준은 4개다. ISO/TC 127 사무국과 관련해 개발 중인 표준은 18개다. 참여하고 있는 회원은 24개국, 참관 회원은 19개국이다.□ ISO/TC 127 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 4개 목록▷ISO 10987-2:2017 Earth-moving machinery — Sustainability — Part 2: Remanufacturing▷ISO 10987-3:2017 Earth-moving machinery — Sustainability — Part 3: Used machines▷ISO 10987:2012 Earth-moving machinery — Sustainability — Terminology, sustainability factors and reporting▷ISO/TR 19948:2016 Earth-moving machinery — Conformity assessment and certification process□ ISO/TC 127 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 127/SC 1 Test methods relating to safety and machine performance ; 발행된 표준 36개, 개발 중인 표준 1개▷ISO/TC 127/SC 2 Safety, ergonomics and general requirements ; 발행된 표준 76개, 개발 중인 표준 12개▷ISO/TC 127/SC 3 Machine characteristics, electrical and electronic systems, operation and maintenance ; 발행된 표준 39개, 개발 중인 표준 3개▷ISO/TC 127/SC 4 Terminology, commercial nomenclature, classification and ratings ; 발행된 표준 23개, 개발 중인 표준 2개□ ISO/TC 127 사무국의 작업그룹(Working Group, WG) 현황▷ISO/TC 127/AHG 3 Investigation regarding the differences between block handlers and wheel loaders▷ISO/TC 127/CAG Chair's Advisory Group▷ISO/TC 127/SG 1 ISO Off-Road Mobile Work Machine▷ISO/TC 127/WG 8 Sustainability▷ISO/TC 127/WG 17 Rechargeable Energy Storage System (RESS) application for EMM (ISO 5757)
-
[기획-디지털 ID 표준] ⑧국가 표준화 기관 및 전문 기관 소개디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국가 표준화 기구 및 전문 기관(National standardisation bodies and specialised agencies)을 살펴보면 다음과 같다.먼저 미국 상무부(US Department of Commerce, DoC) 산하 국립표준기술연구소(National Institute of Standards and Technology, NIST) 내 6개의 연구소가 있다.이중 정보기술연구소(Information Technology Laboratory, ITL)는 7개 부서로 구성돼 있다. 응용 사이버보안부서(Applied Cybersecurity Division)와 컴퓨터 보안부서(Computer Security Division)는 사이버보안 표준과 지침을 개발하고 있다.NIST 표준 및 지침은 웹사이트를 통해 무료로 사용할 수 있다. ITL은 SP 800-63 디지털 ID 지침(Digital Identity Guidelines) 통합 문서를 발행했다.이 통합 문서에는 SP 800-63A Enrollment and identity proofing, SP 800-63B Authentication and lifecycle management, SP 800-63C Federation and assertions 등이 포함됐다.FIPS PUB 140-3 암호화 모듈에 대한 보안 요구사항(Security requirements for cryptographic modules)은 민감한 정보를 보호하는 보안 시스템 내 활용되는 암호화 모듈에 대한 보안 요구사항을 지정한다.프랑스 국가 사이버보안국(Agence nationale de la sécurité des systèmes d'information, ANSSI)은 신뢰 서비스 및 디지털 ID에 대한 표준화 프로세스에 참여해 왔다. ANSSI가 발행 및 발행 예정인 표준은 다음과 같다.△관련 ETSI 표준을 기반으로 한 신뢰 서비스 △원격 신원 증명(원격 신원 확인 제공자, 요구사항 프레임워크, ‘Prestataires de vérification d’identité à distance, Référentiel d’exigences’) △전자 식별 수단(전자 식별 수단 – 보안 요구 사항 저장소, Moyens d’identification électronique – Référentiel d’exigences de sécurité’)이다.독일 국가 사이버 보안국인 BSI는 독일에서 사이버 보안 촉진 및 사이버 보안 표준과 지침을 개발하고 있다. BSI 표준과 기술 보고서는 웹사이트를 통해 무료로 이용할 수 있다.BSI가 발행한 표준은 다음과 같다. △TR-03110 – 기계 판독 가능한 여행 서류(machine-readable travel documents, MRTD)를 위한 고급 보안 메커니즘에 대한 기술 지침 TR-03147 – 자연인의 신원 확인(예, 원격 신원 증명)을 위한 절차의 보증 수준 평가에 대한 기술 지침 등이다.영국 국가 표준기구인 영국 표준협회(British Standards Institute, BSI)는 광범위한 제품 및 서비스에 대한 기술 표준을 만들고 있으며 인증 및 표준 관련 서비스를 기업에 제공하고 있다.BSI는 BS 8626 온라인 사용자 식별 시스템의 설계 및 운영-실무 강령(Design and operation of online user identification systems – Code of practice)에 관한 표준을 발행했다.BS 8626 표준은 온라인 사용자 식별 시스템과 해당 상용자 디지털 신원 관리 시스템의 설계 및 운영에 대한 권장 사항 및 지원 지침을 제공하고 있다.
-
[특집-공동기술위원회] ⑤JTC 1/SC 6 시스템 간 통신 및 정보 교환(Telecommunications and information exchange between systems)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원 조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다. 170개 이상의 국가를 통합하고 전 세계 2만명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공하고 있다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축하고 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다. JTC 1은 1987년에 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 202년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2에 이어 SC 6에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 6 시스템간 통신 및 정보 교환(Telecommunications and information exchange between systems)과 관련된 분과위원회는 1988년 결성됐다. 사무국은 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS)에서 맡고 있다.위원회는 오정엽(Mr Jungyup OH)이 책임지고 있다. 현재 의장은 강현국(Dr Hyun Kook Kahng)으로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등으로 조사됐다.범위는 사용 조건 뿐 아니라 시스템 기능, 절차, 매개변수를 포함해 개방형 시스템 간의 정보 교환을 다루는 통신 분야 표준화 작업을 진행해 왔다.이 표준화는 물리적, 데이터 링크, 네트워크 및 전송을 포함한 하위 계층의 프로토콜과 서비스뿐만 아니라 디렉토리 및 ASN.1(MFAN, NFC, PLC, 미래 네트워크 및 OID)을 포함하되 이에 국한되지 않는 상위 계층의 프로토콜 및 서비스를 포함하고 있다.현재 ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임 하에 발행된 표준은 397개며 개발 중인 표준은 18개다. 참여하고 있는 회원은 19명, 참관 회원은 36명이다.□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 397개 중 15개 목록▷ISO 1155:1978 Information processing — Use of longitudinal parity to detect errors in information messages▷ISO 1177:1985 Information processing — Character structure for start/stop and synchronous character oriented transmission▷ISO 1745:1975 Information processing — Basic mode control procedures for data communication systems▷ISO 2110:1989 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments▷ISO 2110:1989/Amd 1:1991 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments — Amendment 1: Interface connector and contact number assignments for a DTE/DCE interface for data signalling rates above 20 000 bit/s per second▷ISO/IEC 2593:2000 Information technology — Telecommunications and information exchange between systems — 34-pole DTE/DCE interface connector mateability dimensions and contact number assignments▷ISO 2628:1973 Basic mode control procedures — Complements▷ISO 2629:1973 Basic mode control procedures — Conversational information message transfer▷ISO/IEC 4005-1:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 1: Communication model and requirements▷ISO/IEC 4005-2:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 2: Physical and data link protocols for shared communication▷ISO/IEC 4005-3:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 3: Physical and data link protocols for control communication▷ISO/IEC 4005-4:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 4: Physical and data link protocols for video communication▷ISO 4902:1989 Information technology — Data communication — 37-pole DTE/DCE interface connector and contact number assignments▷ISO 4903:1989 Information technology — Data communication — 15-pole DTE/DCE interface connector and contact number assignments▷ISO/IEC 5021-1:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 1: Networking architecture▷ISO/IEC 5021-2:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 2: Dispatching platform□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 18개 중 15개 목록▷ISO/IEC PRF 4396-1 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 1: Reference model▷ISO/IEC PRF 4396-2 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 2: Common application connection establishment protocol▷ISO/IEC PRF 4396-3 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 3: Common distributed application protocol▷ISO/IEC PRF 4396-4 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 4: Complete enrolment procedures▷ISO/IEC PRF 4396-5 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 5: Incremental enrolment procedures▷ISO/IEC PRF 4396-6 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 6: RINA data transfer service▷ISO/IEC PRF 4396-7 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 7: Flow allocator▷ISO/IEC PRF 4396-8 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 8: RINA general delimiting procedures▷ISO/IEC PRF 4396-9 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 9: Error and flow control protocol▷ISO/IEC/IEEE DIS 8802-1Q Telecommunications and exchange between information technology systems — Requirements for local and metropolitan area networks — Part 1Q: Bridges and bridged networks▷ISO/IEC 9594-8:2020/CD Cor 2 Information technology — Open systems interconnection — Part 8: The Directory: Public-key and attribute certificate frameworks — Technical Corrigendum 2▷ISO/IEC 9594-11:2020/CD Cor 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Technical Corrigendum 1▷ISO/IEC 9594-11:2020/DAmd 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Amendment 1▷ISO/IEC DIS 9594-12 Information technology — Open systems interconnection — Part 12: The Directory: Key management and public-key infrastructure establishment and maintenance▷ISO/IEC FDIS 18092 Telecommunications and information exchange between systems — Near Field Communication Interface and Protocol 1 (NFCIP-1)
-
[기획-디지털 ID 표준] ⑦국제 표준화 기구(SDO) 및 표준 2 - ISO 산하 디지털 ID 관련 실무그룹디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisation, SDOs), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국제표준(international standard, IS)은 많은 국가 전문가들의 합의에 의해 개발된 문서다. 이렇게 개발된 문서는 전 세계적으로 공인된 국제표준화기구(International Standardisation Organisations, SDOs) 중 하나에 의해 승인 및 발행된다. 전 세계적으로 공인된 국제표준화기구(SDOs)는 세계표준화기구(International Organization for Standardization, ISO), 국제전기기술위원회(International Electrotechnical Commission, IEC), 국제전기통신연합(International Telecommunications Union, ITU)등이 있다.이중 대부분의 국제 디지털 ID와 관련된 활동은 ISO/IEC JTC1, 정보보안(Information Security) 내에서 이뤄지고 있다.관련 관련 분과위원회인 △ISO/IEC JTC1/SC 6 △ISO/IEC JTC1/SC 17 △ISO/IEC JTC1/SC 27 △ISO/IEC JTC1/SC 31 및 연구범위 내에 있는 ISO TC 307에 대해 자세히 알아보면 다음과 같다.ISO/IEC JTC1/SC 6, 시스템 간 통신 및 정보교환(Telecommunications and information exchange between systems)과 관련된 실무그룹(Working Group, WG)는 자문그룹(AG) 4개, WG 3개 등이다.▷ISO/IEC JTC 1/SC 6/AG 1 Wearable devices▷ISO/IEC JTC 1/SC 6/AG 2 Concepts and terminology▷ISO/IEC JTC 1/SC 6/AG 3 Systematic review process▷ISO/IEC JTC 1/SC 6/AG 4 MCS innovation▷ISO/IEC JTC 1/SC 6/WG 1 Physical and data link layers▷ISO/IEC JTC 1/SC 6/WG 7 Network, transport and future network▷ISO/IEC JTC 1/SC 6/WG 10 Directory, ASN.1 and RegistrationISO/IEC JTC1/SC 17, 개인식별을 위한 카드 및 보안장치(Cards and security devices for personal identification)과 관련된 실무그룹은 자문그룹 2개, 의장 자문그룹(CAG)1개, 워킹그룹(WG) 7개다.▷ISO/IEC JTC 1/SC 17/AG 1 Registration Management Group (RMG)▷ISO/IEC JTC 1/SC 17/AG 3 Digital wallets▷ISO/IEC JTC 1/SC 17/CAG 1 Chair's Advisory Group▷ISO/IEC JTC 1/SC 17/WG 1 Physical characteristics and test methods for ID-cards▷ISO/IEC JTC 1/SC 17/WG 3 Traveller identification▷ISO/IEC JTC 1/SC 17/WG 4 Generic interfaces and protocols for security devices▷ISO/IEC JTC 1/SC 17/WG 8 Integrated circuit cards without contacts▷ISO/IEC JTC 1/SC 17/WG 10 Motor vehicle driver licence and related documents▷ISO/IEC JTC 1/SC 17/WG 11 Application of biometrics to cards and personal identification▷ISO/IEC JTC 1/SC 17/WG 12 UAS License and Drone/UAS Security ModuleISO/IEC JTC1/SC 27, 정보 보안, 사이버 보안 및 개인정보 보호(Information security, cybersecurity and privacy protection)와 관련된 실무그룹은 자문그룹 5개, 특별그룹(Ad-hoc group, AHG) 3개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 5개 등이다.▷ISO/IEC JTC 1/SC 27/AG 2 Trustworthiness Working group▷ISO/IEC JTC 1/SC 27/AG 5 Strategy Working group▷ISO/IEC JTC 1/SC 27/AG 6 Operations Working group▷ISO/IEC JTC 1/SC 27/AG 7 Communication and Outreach (AG-CO) Working group▷ISO/IEC JTC 1/SC 27/AG 8 Advisory Group on Conformity Assessment Working group▷ISO/IEC JTC 1/SC 27/AHG 1 Resolution Drafting Working group▷ISO/IEC JTC 1/SC 27/AHG 2 Security and privacy in IoT and Digital Twin Working group▷ISO/IEC JTC 1/SC 27/AHG 3 Security and privacy in AI and Big Data (BD) Working group▷ISO/IEC JTC 1/SC 27/CAG Chair’s Advisory Group Working group▷ISO/IEC JTC 1/SC 27/JWG 6 Joint ISO/IEC JTC1/SC 27 - ISO/TC 22/SC 32 WG : Cybersecurity requirements and evaluation activities for connected vehicle devices Working group▷ISO/IEC JTC 1/SC 27/WG 1 Information security management systems Working group▷ISO/IEC JTC 1/SC 27/WG 2 Cryptography and security mechanisms Working group▷ISO/IEC JTC 1/SC 27/WG 3 Security evaluation, testing and specification Working group▷ISO/IEC JTC 1/SC 27/WG 4 Security controls and services Working group▷ISO/IEC JTC 1/SC 27/WG 5 Identity management and privacy technologies Working groupISO/IEC JTC1/SC 31, 자동 식별 및 데이터 캡처 기술(Automatic identification and data capture techniques)과 관련된 실무그룹은 워킹그룹 4개가 있다.▷ISO/IEC JTC 1/SC 31/WG 1 Data carrier Working group▷ISO/IEC JTC 1/SC 31/WG 2 Data and structure Working group▷ISO/IEC JTC 1/SC 31/WG 4 Radio communications Working group▷ISO/IEC JTC 1/SC 31/WG 8 Application of AIDC standards Working groupISO TC 307(ISO Technical Committee 307)은 블록체인 기술 및 분산 원장 기술(Blockchain and distributed ledger technologies) 관련 실무그룹은 자문그룹(AG) 3개, 특별그룹(Ad-hoc group, AHG) 1개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 6개 등으로 구성돼 있다.▷ISO/TC 307/AG 1 SBP Review Advisory Group▷ISO/TC 307/AG 2 Liaison Advisory Group▷ISO/TC 307/AG 3 Digital currencies▷ISO/TC 307/AHG 4 DLT and carbon markets▷ISO/TC 307/CAG 1 Convenors coordination group▷ISO/TC 307/JWG 4 Joint ISO/TC 307 - ISO/IEC JTC 1/SC 27 WG: Security, privacy and identity for Blockchain and DLT▷ISO/TC 307/WG 1 Foundations▷ISO/TC 307/WG 3 Smart contracts and their applications▷ISO/TC 307/WG 5 Governance▷ISO/TC 307/WG 6 Use cases▷ISO/TC 307/WG 7 Interoperability▷ISO/TC 307/WG 8 Non-Fungible Tokens이외에도 다른 위원회 책임 하에 있는 공동 실무그룹은 ISO/TC 46/SC 11/JWG 1Joint ISO/TC 46/SC 11 - ISO/TC 307 WG: Blockchain이다.
-
[기획-디지털 ID 표준] ⑤유럽표준화기구(ESOs) 및 표준 - 소속 기술위원회(TC)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다. 유럽표준화기구(European Standardisation Organistions, ESOs), 유럽표준화위원회(European Committee for Standardization, CEN), 유럽전기기술표준화위원회(European Committee for Electrotechnical Standardization, CENELEC), 유럽전기통신표준화기구(European Telecommunication Standards Institute, ETSI) 등 디지털 ID 관련 표준을 개발하고 있는 기술위원회에 대해 살펴보면 다음과 같다.먼저 유럽전기통신표준화기구(ETSI)는 유럽의 eIDAS 규정과 전자 거래에 대한 신뢰를 제공하기 위한 국제사회의 일반 요구사항을 지원하는 다수의 표준을 발표했다.특히 ETSI 전자 서명 및 인프라 기술위원회(ETSI Electronic Signatures and Infrastructures Technical Committee)는 서비스 제공업체를 위한 정책, 보안 및 기술 요구사항에 대한 여러 표준을 제정했다.기술위원회(ETSI ESI/TC)는 디지털 서명의 형식, 생성, 검증을 위한 절차, 정책, 신뢰 앵커로서 신뢰할 수 있는 목록을 다룬다.CEN 기술위원회 224(CEN Technical Committee 224, CEN/TC 224)-MACHINE-READABLE CARDS, RELATED DEVICE INTERFACES AND OPERATIONS는 다중 부문 환경에서 보안 요소, 시스템, 운영, 개인정보 보호를 갖는 개인 식별 및 관련 개인 장치와 관련이 있다.기술위원회는 개인 식별, 관련 개인 장치의 상호운용성, 보안을 강화하기 위한 여러 표준을 발표했다. 이 중 CEN 기술위원회 224 내 워킹그룹 17, 18, 19이 디지털 ID와 관련이 있다.다른 실무그룹(Working Group, WG)은 WG 17 : ‘Protection Profiles in the Context of SSCD(secure signature creation device)’ △WG 18 : ‘Biometrics’ △WG 19 : ‘Breeder Documents' 등이다. 최근 유럽 디지털 지갑 EUDI Wallet 표준을 개발하기 위해 WG 20이 임시로 구성됐다.CEN/TC 224는 다중 부문 환경에서 개인 식별 및 관련 개인 장치, 시스템, 운영 및 개인 정보 보호의 상호 운용성과 보안을 강화하기 위해 표준을 개발하고 있다.여기에는 전자 식별, 전자 서명, 지불 및 청구, 출입, 국경 통제와 같은 애플리케이션 및 서비스와 같은 작업을 포함하고 있다. 또한 △카드, 모바일 장치 및 관련 인터페이스와 같이 폼 팩터와 독립적인 보안 요소를 갖춘 개인 장치 △인증, 기밀성, 무결성, 생체 인식, 개인 데이터 및 민감한 데이터 보호를 포함한 보안 서비스 △수용 장치, 서버, 암호화 모듈과 같은 시스템 구성 요소 등도 해당된다.CEN/TC 224 다중 부문 환경은 정부·시민, 교통, 은행, 전자 보건과 같은 부문 뿐만 아니라 카드 제조업체, 보안 기술, 적합성 평가기관, 소프트웨어 제조업체와 같은 공급 측면의 소비자 및 공급자가 포함된다. 참고로 CEN 기술 위원회 224 내 실무 그룹(WG)은 다음과 같다.▷CEN/TC 224/WG 1 - ICC physical characteristics▷CEN/TC 224/WG 2 - General concepts for ICC systems▷CEN/TC 224/WG 3 - Device interface characteristics▷CEN/TC 224/WG 6 - User Interface▷CEN/TC 224/WG 7 - PIN presentation▷CEN/TC 224/WG 8 - Thin flexible cards▷CEN/TC 224/WG 9 - Telecommunication applications▷CEN/TC 224/WG 10 - Intersector electronic purse▷CEN/TC 224/WG 11 - Transport applications▷CEN/TC 224/WG 12 - Health applications▷CEN/TC 224/WG 15 - European citizen card▷CEN/TC 224/WG 16 - Application Interface for smart cards used as Secure Signature Creation Devices▷CEN/TC 224/WG 17 - Protection Profiles in the context of SSCD▷CEN/TC 224/WG 18 - Interoperability of biometric recorded data▷CEN/TC 224/WG 19 - Breeder Documents▷CEN/TC 224/WG 20 - Ad Hoc Group on European Digital Identity WalletsCEN/CENELEC 공동 기술위원회 19(CEN/CENELEC Joint Technical Committee 19)는 블록체인(Blockchain) 및 분산 원장 기술(Distributed Ledger Technologies)을 다루는 위원회다.특히 실무 그룹 1(Working Group 1) : 분산형 신원 관리(Decentralised Identity Management)는 ISO 카운터파트너 ISO 기술위원회 307( ISO Technical Committee 307)과 긴밀한 접촉을 유지하고 있다.분산형 ID 관리(decentralised identity management) 및 DLTs(Distributed Ledger Technologies)에 의해 제공되는 지원 기능을 위한 프로세스, 역할, 관행에 대한 것이다. 식별자, 키, 증거 레지스트리, 트러스트 앵커(trust anchors) 관리를 포함한다.실무그룹 2(WG 2)는 환경 지속가능성(CEN/CLC/JTC 19/WG 2 - Environmental sustainability)을 다루고 있다.
-
[기획-디지털 ID 기술] ③요티홀딩, '디지털 아이디' 및 '디지털 아이디 시스템' 명칭의 미국 특허(US9852285, 9858408) 각각 등록영국 디지털 ID(digital identity) 전문기업 요티홀딩(Yoti Holding)에 따르면 2017년 12월26일 미국 특허 US 9852285, 2018년 1월2일 US 9858408이 등록됐다. 2개 모두 디지털 ID와 관련한 특허다.미국 특허 US 9852285은 2015년 5월13일, US 9858408은 2015년 2월13일에 각각 출원됐다. 발명의 명칭은 각각 '디지털 아이디(Digital identity)' 및 '디지털 아이디 시스템(digital identity system)'이다.해당 미국 특허는 2018년 11월7일자로 PCT(Patent Cooperation Treaty·특허협력조약) 국제 출원된 후 영국 특허(GB 002582113), 미국 특허(US 10210321, US 10325090, US 10521623, US 10594484, US 10692085, US 10853592, US 11042719, US 11727226) 및 유럽 특허(EP 3257222, EP 3257223, EP 3257221, EP 3968194, EP 3754939)로 등록됐다.등록된 특허는 디지털 ID를 생성하기 위한 디지털 ID 시스템에 관한 것이다. 시스템은 네트워크 인터페이스, 영구적인 전자 저장소, 프로필 관리 모듈을 포함한다.네트워크 인터페이스는 전자 메시지를 전송하고 수신한다. 프로필 관리 모듈은 데이터 항목을 포함하는 전자 메시지를 수신하고 전자 메시지에서 상기 데이터 항목을 추출한다.영구 전자 저장소의 디지털 프로프일에서 데이터 항목을 저장하도록 구성된 프로세서상에서 실행된다. 시스템은 프로세서상에서 실행되는 크리덴셜 생성 모듈, 게시 모듈, 영수증 생성 모듈을 더 포함한다.미국 특허의 실시예에 따르면 영수증 생성 모듈은 2개의 비매칭 영수증을 자동으로 생성하도록 구성된 프로세서 상에서 실행된다. 각 영수증은 생성 모듈 프로파일이 게시된 메모리 위치를 식별하는 링크를 포함하는 첫 번째 영수증과 거래 아이디를 포함한다.자격 증명을 포함하는 두 번째 영수증은 디지털 ID 시스템에 저장되고 상기 제 2 영수증은 상기 엔티티와 연관된 어드레스로 전송된다.