검색결과
-
TTA, 양자 분야 글로벌 표준화 선도한국정보통신기술협회(회장 손승현, 이하 TTA)에 따르면 지난 4월 14일(일요일) 세계 양자의 날(World Quantum Day)을 맞이해 '양자 기술 분야 국제표준화 기구 대응 및 한국 주도 사실표준화 기구 신설을 통한 글로벌 양자기술 국제표준화 선도' 의지를 표명했다. 양자 기술에 대한 국제표준화는 ITU, ETSI, IRTF 등에서 세부 기술 분야별로 추진되었으나, 최근 신설된 ISO와 IEC의 합동기술위원회인 JTC 3(양자기술, 의장국: 한국)를 중심으로 본격적으로 진행될 것으로 예상되기 때문이다. TTA는 지난 20여 년간 국내 산·학·연의 국제표준화 활동지원 프로그램을 운영하고 있는 ICT 표준화 전문기관이다. 따라서 양자통신, 양자암호 등 관련 전문가 10여 명을 확보해 꾸준한 지원을 통해 ITU-T 양자 기술 관련(ITU-T SG11(프로토콜) 3건, SG13(미래 네트워크) 10건, SG17(정보보호) 3건 등) 의장단 3석(27%)을 진출시켰다. 또한 '양자키분배 네트워크 상호연동 보안 요구사항(X.sec_QKDNI)'등 16건(51.6%)이 우리나라 주도로 진행 중이다. 특히, 양자 기술 분야에서 ITU-T 최초의 표준은 우리나라가 제안한 Y.3800(양자키 분배망 개요)*으로 2019년 승인됐다. Y.3800(양자키 분배망 개요)는 ITU-T Y.3800 Overview on networks supporting quantum key distribution이다. 2024년 현재까지 SG11(프로토콜) 5건, SG13(미래 네트워크) 20건, SG17(정보보호) 6건 등 총 31건의 유관 표준이 제정됐다. TTA는 양자기술 시장 표준화 선도 및 양자 ICT 산업화 촉진을 위해 세계 최초로 한국 주도의 '글로벌 사실표준화기구'를 2024년 하반기 출범을 목표로 추진중이다. 양자 분야 글로벌 사실표준화 기수의 명칭은 QINSA(Quantum INformation Standard Association, 이하 QINSA)이며 IBM을 포함해 양자 전문기업 10개가 참여하고, 국내 이동통신 3사(KT, SKT, LGU+) 및 중소기업 등 100여 개 국내외 회원사를 확보했다. QINSA는 작업반(통신, 컴퓨팅, 센서) 통해 표준개발, 유즈케이스·비즈니스 모델을 발굴하며 미국 QED-C, 일본 Q-STAR, 유럽연합 QUIC 등 양자 분야 산업협의체와 다양한 협력을 통해 글로벌 사실표준화기구로서 위상을 제고할 예정이다. TTA 손승현 회장은 '우리나라가 표준을 기반으로 글로벌 시장에서 양자 기술 경쟁력을 강화하고 선도적인 위치를 확보할 수 있도록 양자 기술의 표준화 활동을 지속적으로 확대해 나가겠다'고 밝혔다.
-
[기획 디지털 ID 정책] 3. 세계경제포럼(World Economic Forum)의 디지털 ID 정책세계경제포럼(World Economic Forum, WEF)은 개인의 개인 정보 보호 및 안전하고 신뢰할 수 있는 식별 방법을 제공할 수 있는 디지털 ID 시스템 개발에 목표를 두고 있다.인간의 신원 추적을 위해 생체 인식 기술을 도입하는 방안을 고려하고 있으며 블록체인(Blockchain) 기반 디지털 ID 플랫폼을 연구중이다.이를 위해 지문 및 얼굴 특징 등을 사용하는 시스템을 구축하고 개인을 정확하게 식별할 수 있도록 시스템을 구현하기 위해 노력하고 있다.WEF는 스웨덴 생체인식 기업인 핑거프린트카드(Fingerprint Cards)와 파트너십 구축을 통해 디지털 ID 시스템 개발 및 구현에 앞장을 서고 있다.WEF는 2023년 6월 디지털 ID 재구상-통찰력 보고서(Reimagining Digital ID, Insight Report)를 발간하기도 했다.△ID 개요 △분산ID △구현 장벽 △추천 등으로 구성돼 있다. 구현 장벽 및 추천 카테고리는 기술과 정책, 거버넌스 및 구현에 대한 내용으로 구성됐다.
-
[특집-기술위원회] TC 178 - 리프트·에스컬레이터·무빙워크(Lifts·escalators·moving walks)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 등이 있다.ISO/TC 178 리프트, 에스컬레이터, 무빙워크(Lifts, escalators and moving walks)와 관련된 기술위원회는 TC 176과 마찬가지로 1979년 결성됐다. 사무국은 프랑스 표준화기구(Association Française de Normalization, AFNOR)에서 맡고 있다.위원회는 에바 콘티발(Mme Eva Contival)가 책임지고 있으며 현재 의장은 게로 그슈벤트너(Dr Gero Gschwendtner)다. ISO 기술 프로그램 관리자는 안나 카테리나 로시(Dr Anna Caterina Rossi), ISO 편집 관리자는 마사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 리프트, 서비스 리프트, 승객용 컨베이어, 유사 장치 등의 안전을 포함해 모든 사양의 표준화다. 단 지속적인 기계적 취급 장비 및 광산 리프트는 제외한다.현재 ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준은 43개며 ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준은 15개다. 참여하고 있는 회원은 31개국, 참관 회원은 27개국이다.□ ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준 43개 중 15개 목록▷ISO 4190-2:2001 Lift (US: Elevator) installation — Part 2: Class IV lifts▷ISO 4190-3:1982 Passenger lift installations — Part 3: Service lifts class V▷ISO 4190-5:2006 Lift (Elevator) installation — Part 5: Control devices, signals and additional fittings▷ISO 8100-1:2019 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO 8100-2:2019 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/TS 8100-3:2019 Lifts for the transport of persons and goods — Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS A 4307-1/JIS A 4307-2) not included in ISO 8100-1 or ISO 8100-2▷ISO 8100-20:2018 Lifts for the transport of persons and goods — Part 20: Global essential safety requirements (GESRs)▷ISO/TS 8100-21:2018 Lifts for the transport of persons and goods — Part 21: Global safety parameters (GSPs) meeting the global essential safety requirements (GESRs)▷ISO/TR 8100-24:2016 Safety requirements for lifts (elevators) — Part 24: Convergence of lift requirements▷ISO 8100-30:2019 Lifts for the transport of persons and goods — Part 30: Class I, II, III and VI lifts installation▷ISO 8100-32:2020 Lifts for the transportation of persons and goods — Part 32: Planning and selection of passenger lifts to be installed in office, hotel and residential buildings▷ISO 8100-33:2022 Lifts for the transport of persons and goods — Part 33: T-type guide rails for lift cars and counterweights▷ISO 8100-34:2021 Lifts for the transport of persons and goods — Part 34: Measurement of lift ride quality▷ISO 8102-1:2020 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emission▷ISO 8102-2:2021 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity□ ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준 15개 목록▷ISO/DIS 8100-1 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO/DIS 8100-2 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/AWI 8100-7 Lifts for the transport of persons and goods — Part 7: Accessibility to lifts for persons including persons with disability▷ISO/WD TS 8100-10 Lifts for the transport of persons and goods — Part 10: Building Information Modelling▷ISO/CD TS 8100-22 Lifts for the transport of persons and goods — Part 22: Prerequisites for certification of conformity of lift systems, lift components and lift functions within conformity assessment procedures▷ISO/CD TS 8100-23 Lifts for the transport of persons and goods — Part 23: Certification and accreditation requirements within conformity assessment procedures▷ISO/CD TR 8101-10 Fire safety on lifts — Part 10: Comparison of worldwide safety standards on lifts for firefighters▷ISO/AWI 8102-1 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emissions▷ISO/AWI 8102-2 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity▷ISO/WD TS 8102-21 Electrical requirements for lifts, escalators and moving walks — Part 21: Part 21: On-site and off-site software updates▷ISO/DIS 8103-1 Escalators and moving walks — Part 1: Safety requirements▷ISO/WD TS 8103-3 Escalators and moving walks — Part 3: Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS codes) not included in ISO▷ISO/AWI 8103-9 Escalators and moving walks — Part 9: Measurement of ride quality▷ISO/DTR 25741-1 Lifts and escalators subject to seismic conditions — Compilation report — Part 1: Rule by rule comparison▷ISO/DTR 25741-2 Lifts and escalators subject to seismic conditions — Compilation report — Part 2: Abbreviated comparison and comments
-
더불어민주당 강병원 의원, 디지털 신분증 관련 '모바일 운전면허증 국민 편의성 검토' 간담회 개최지난 1월18일(목요일) 서울 은평구 불광동에 위치한 서울 은평구을 강병원 국회의원 사무실에서 '디지털 ID' 관련 간담회가 개최됐다.이날 간담회는 '모바일운전면허증 국민 편의성 검토'로 국내외 다양한 디지털 ID 정책에 대한 현황과 문제점, 다양한 이슈에 대해 다뤘다. 세부적인 내용은 다음과 같다.행정안전부(이하 행안부)가 도입한 디지털 운전면허증이 블록체인 방식으로 도입됐으나 국제표준은 중앙집중식 방식으로 검토되고 있어 향후 상호호환성 대책이 필요한 실정이다.2021년 9월 국제표준화기구(ISO)는 중앙집중식 방식의 'ISO/IEC 18013-5 Mobile Driving Licence Application' 표준 제정을 완료했다. 국내에서도 KS로 부합화를 마쳤다.또한 미국, 유럽, 오스트레일리아 등의 국가기관과 삼성전자, 애플, 구글 등 기업이 참여해 글로벌 선도를 위해 국제표준에 따라 정책 도입과 기술 개발에 매진하고 있는 상황이다.국내 모바일 운전면허증은 블록체인 기술 기반의 분산 ID(DID)로 개발됐다. W3C(World Wide Web Consortium)를 중심으로 분산 ID 관련 표준화가 진행 중이다. 국민의 편의를 위해 해외에서 사용 가능한 국제표준에 기반한 디지털 운전면허증 도입이 필요한 실정이다. 특히 미국과 유럽은 기존 ISO의 국제표준에 기반을 두고 디지털 신분증을 도입하고 있기 때문이다.반면 행안부는 분산 ID 기반 모바일 운전면허증을 국내에 출시했다. 국제표준과 다르므르 향후 해외에서 사용 불가능할 것으로 전망된다.국회 행정안전위원회 소속인 강병원 의원은 "우리나라 국민이 해외에 나갈 때 만든 모바일 운전면허증으로 인해 상대국 중앙 서버에 개인 정보가 저장되고 유출될 우려가 높아 행안부가 블록체인 방식으로 모바일 운전면허증을 개발한 것이지 않겠냐"고 운을 땠다. 중앙대 공공인재학부 송용찬 교수는 "국가 간 암호키와 인증키를 상호 교환하는 것으로 국내 개인정보가 해외로 넘어가지는 않는다"고 설명했다.행안부가 모바일 운전면허증을 블록체인 방식으로 추진한 것은 분산 처리 시 보안 측면에서 더 우월하다는 측면을 고려했기 때문이다.하지만 미국이나 유럽이 추진하고 있는 디지털 신분증은 중앙집중식이며 디지털 ID 관련 기업들도 중앙집중 방식으로 기술을 개발하고 있어 향후 국내외 호환성에 문제가 발생하는 것은 불가피하다.송 교수는 "국회 공청회를 통해 정보보안 문제 우려를 불식시킬 수 있다"며 강 의원에게 공청회 개최를 지원해달라고 요청했다. 공청회에서는 디지털 운전면허증 등 디지털 신분증이 디지털 지갑 등과 직결돼 향후 디지털 사회의 기반으로 중요성이 높아지고 있어 디지털 ID 표준기본법 제정이 필요하다는 내용를 다뤄야 한다.모바일 운전면허증을 시작으로 주민등록증, 여권 등 다양한 신분증을 디지털로 전환하고 디지털 지갑에 넣고 있는 시점에서 국제표준과 동떨어지게 되면 디지털 시대에 글로벌 경쟁에서 밀려나므로 대책 마련이 시급한 실정이다.국제표준과 미국, 유럽, 오스트레일리아 등과 다른 방식의 디지털 신분증에 어떻게 대응할 지 2024년에 검토하지 않으면 글로벌 경쟁에서 밀려나게 된다. 따라서 디지털 신분증과 관련한 (가칭)디지털 ID 표준기본법을 제정할 필요성이 제기됐다.참고로 간담회에는 강병원 국회의원(행정안전위원회 소속, 더불어민주당), 이재승 보좌관, 송용찬 교수(중앙대학교 공공인재학부), 국가정보전략연구소 박재희 수석연구원 등이 참석했다.
-
[특집-ISO 2023 연례회의] 글로벌 협업과 신뢰(Global collaboration & trust) - The future of virtual worlds지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.첫째 날 연례회의의 주제는 글로벌 협업과 신뢰(Global collaboration & trust)다. 이날 연례회의는 △가상 세계의 미래(The future of virtual worlds) △부패 방지 파트너십(Partnering against corruption) △Strategy Café에서 테이블 토론(Table discussions at the Strategy Café) △제57차 ISO 개발도상국 문제 위원회(DEVCO)(57th meeting of the ISO Committee on developing country matters, DEVCO) 등을 중심으로 토론이 이뤄졌다.첫 째날 △가상 세계의 미래(The future of virtual worlds) 세션은 오후 14시에 열렸다. 디지털 선구자이자 미래학자인 라디아 펀나(Radia Funna)는 '메타버스의 가상 세션에거 표준이 실제로 중요하다.'고 선언했다.이번 세션에는 공평하고 상호 운용 가능하며 안전한 디지털 환경 조성에 초점을 뒀다. 디지털 분야 주요 인사들이 참석해 열틴 토론이 이뤄졌다.패널리스트들은 메타버스에도 어려움이 있다는 데 동의했다. 그 중에 보안, 차별, 중독, 위법 행위, 학대는 초기 과정에서 가장 큰 장애물 중 하나라고 지적했다.메타버스의 잠재력은 오늘날의 게임 플랫폼을 넘어 사람들의 일상적인 가상 공간과 경험에까지 존재한다. 상호 작용하고, 연결하고, 경험하고, 배우고, 일하는 선을 위한 강력한 힘이 있기 때문이다.메타버스가 사람, 기업, 정부가 일하고 생활하는 방식에 영향을 미칠 것으로 예상된다. 참석자들은 메타버스를 형성하려면 집단적 헌신이 필요하다고 강조했다.
-
TTA, ‘ICT 표준화포럼 전략 워크숍’ 성공적 개최한국정보통신기술협회(TTA)가 주최한 'ICT 표준화포럼 전략 워크숍'이 성공적으로 개최되었다. 행사에는 36개 ICT 분야의 표준화포럼 관계자 및 산업체 표준 전문가 등 70여 명이 참석하였으며, 디지털 혁신과 국제사실표준화 주도권 강화를 모색하는 중요한 자리였다. 행사에서는 '디지털 거대 물결'이라는 주제로 디지털 플랫폼 정부 구현, 오픈랜(O-RAN) 글로벌 협력, IoT 기술혁신을 다룬 기조연설이 진행되었다. 또한, 최신 디지털 기술 분야의 국제 사실표준 개발 동향과 MSF(Metaverse Standards Forum), W3C(World Wide Web Consortium) 등 관련 표준화기구 동향도 공유되었다. 참석자들은 특히, 한국 주도의 양자기술과 UAM(도심항공교통) 분야 글로벌 사실표준화기구 신설 추진 계획에 관심을 기울였다. 내년 상반기에 두 개의 글로벌 사실표준화기구가 출범할 예정으로 발표되어 참석자들의 기대를 모았다. 행사는 또한 기업의 경험을 통한 실제 비즈니스 성공 사례를 공유하는 시간도 가졌다. 선두기업들은 국내외 표준화기구 활동을 통해 기술력을 향상시키고 비즈니스를 성공적으로 확장한 경험을 나누었다. 행사를 주관한 TTA 손승현 회장은 향후 민간 부문의 글로벌 ICT 표준화 주도권 강화를 위해 노력할 것이라고 밝혔다. 그는 "ICT 표준화에 대한 인식을 높여 우리 기업이 글로벌 시장에서 경쟁력을 확보해 나갈 수 있기를 기대한다"고 말했다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax