2024.05.11 (토)

  • 구름많음속초23.2℃
  • 흐림21.1℃
  • 흐림철원19.7℃
  • 흐림동두천19.3℃
  • 흐림파주16.7℃
  • 구름조금대관령20.5℃
  • 흐림춘천21.5℃
  • 비백령도13.4℃
  • 구름조금북강릉26.5℃
  • 구름많음강릉27.1℃
  • 흐림동해21.3℃
  • 비서울20.8℃
  • 비인천17.5℃
  • 흐림원주23.6℃
  • 흐림울릉도17.1℃
  • 비수원22.0℃
  • 구름많음영월23.6℃
  • 흐림충주24.2℃
  • 흐림서산19.6℃
  • 흐림울진24.2℃
  • 흐림청주24.7℃
  • 흐림대전23.3℃
  • 구름조금추풍령24.3℃
  • 구름많음안동23.6℃
  • 구름조금상주25.8℃
  • 흐림포항25.6℃
  • 흐림군산22.8℃
  • 흐림대구23.7℃
  • 흐림전주24.4℃
  • 흐림울산21.9℃
  • 흐림창원21.8℃
  • 흐림광주24.5℃
  • 흐림부산20.7℃
  • 흐림통영21.3℃
  • 흐림목포22.5℃
  • 구름많음여수21.9℃
  • 흐림흑산도17.1℃
  • 흐림완도23.7℃
  • 흐림고창23.1℃
  • 구름많음순천21.9℃
  • 흐림홍성(예)21.6℃
  • 흐림22.6℃
  • 흐림제주24.8℃
  • 흐림고산19.0℃
  • 흐림성산21.8℃
  • 흐림서귀포21.3℃
  • 흐림진주22.9℃
  • 흐림강화16.8℃
  • 흐림양평22.0℃
  • 흐림이천22.7℃
  • 흐림인제20.9℃
  • 흐림홍천22.3℃
  • 구름많음태백20.7℃
  • 구름조금정선군25.9℃
  • 구름많음제천23.2℃
  • 구름많음보은23.9℃
  • 흐림천안22.0℃
  • 흐림보령20.3℃
  • 흐림부여22.8℃
  • 구름많음금산24.4℃
  • 흐림22.5℃
  • 흐림부안23.9℃
  • 구름많음임실23.5℃
  • 흐림정읍24.0℃
  • 구름많음남원24.6℃
  • 구름많음장수23.0℃
  • 흐림고창군23.1℃
  • 흐림영광군23.2℃
  • 흐림김해시21.1℃
  • 구름많음순창군23.6℃
  • 흐림북창원22.4℃
  • 흐림양산시21.3℃
  • 구름많음보성군22.7℃
  • 흐림강진군23.8℃
  • 구름많음장흥22.9℃
  • 흐림해남23.0℃
  • 구름많음고흥22.6℃
  • 흐림의령군23.8℃
  • 구름많음함양군24.8℃
  • 구름많음광양시22.9℃
  • 흐림진도군21.2℃
  • 구름많음봉화22.2℃
  • 구름많음영주23.9℃
  • 구름많음문경23.9℃
  • 구름많음청송군25.0℃
  • 흐림영덕24.9℃
  • 흐림의성24.2℃
  • 구름많음구미25.3℃
  • 흐림영천23.5℃
  • 흐림경주시24.0℃
  • 구름많음거창23.6℃
  • 구름많음합천23.2℃
  • 흐림밀양22.7℃
  • 구름많음산청23.0℃
  • 흐림거제20.6℃
  • 흐림남해21.8℃
  • 흐림21.0℃
기상청 제공
표준뉴스 로고
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)
  • 해당된 기사를 공유합니다

표준업계동향

[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)

Korea Digital ID(iNIS) 2(디지털 ID 산업의 발전 전략 [출처=iNIS]).jpg
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]

 

디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.

디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.

산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.

몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.

이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum,  CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.

신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.

디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.

다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.

목차(table of contents)

1. Introduction
1.1 Relationship to Other Specifications
2. Conformance
3. Protocol Structure
4. Protocol Overview
5. Authenticator API
5.1 authenticatorMakeCredential (0x01)
5.2 authenticatorGetAssertion (0x02)
5.3 authenticatorGetNextAssertion (0x08)
5.3.1 Client Logic
5.4 authenticatorGetInfo (0x04)
5.5 authenticatorClientPIN (0x06)
5.5.1 Client PIN Support Requirements
5.5.2 Authenticator Configuration Operations Upon Power Up
5.5.3 Getting Retries from Authenticator
5.5.4 Getting sharedSecret from Authenticator
5.5.5 Setting a New PIN
5.5.6 Changing existing PIN
5.5.7 Getting pinToken from the Authenticator
5.5.8 Using pinToken
5.5.8.1 Using pinToken in authenticatorMakeCredential
5.5.8.2 Using pinToken in authenticatorGetAssertion
5.5.8.3 Without pinToken in authenticatorGetAssertion
5.6 authenticatorReset (0x07)
6. Message Encoding
6.1 Commands
6.2 Responses
6.3 Status codes
7. Interoperating with CTAP1/U2F authenticators
7.1 Framing of U2F commands
7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)
7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)
7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators
7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators
8. Transport-specific Bindings
8.1 USB Human Interface Device (USB HID)
8.1.1 Design rationale
8.1.2 Protocol structure and data framing
8.1.3 Concurrency and channels
8.1.4 Message and packet structure
8.1.5 Arbitration
8.1.5.1 Transaction atomicity, idle and busy states.
8.1.5.2 Transaction timeout
8.1.5.3 Transaction abort and re-synchronization
8.1.5.4 Packet sequencing
8.1.6 Channel locking
8.1.7 Protocol version and compatibility
8.1.8 HID device implementation
8.1.8.1 Interface and endpoint descriptors
8.1.8.2 HID report descriptor and device discovery
8.1.9 CTAPHID commands
8.1.9.1 Mandatory commands
8.1.9.1.1 CTAPHID_MSG (0x03)
8.1.9.1.2 CTAPHID_CBOR (0x10)
8.1.9.1.3 CTAPHID_INIT (0x06)
8.1.9.1.4 CTAPHID_PING (0x01)
8.1.9.1.5 CTAPHID_CANCEL (0x11)
8.1.9.1.6 CTAPHID_ERROR (0x3F)
8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)
8.1.9.2 Optional commands
8.1.9.2.1 CTAPHID_WINK (0x08)
8.1.9.2.2 CTAPHID_LOCK (0x04)
8.1.9.3 Vendor specific commands
8.2 ISO7816, ISO14443 and Near Field Communication (NFC)
8.2.1 Conformance
8.2.2 Protocol
8.2.3 Applet selection
8.2.4 Framing
8.2.4.1 Commands
8.2.4.2 Response
8.2.5 Fragmentation
8.2.6 Commands
8.2.6.1 NFCCTAP_MSG (0x10)
8.2.6.2 NFCCTAP_GETRESPONSE (0x11)
8.3 Bluetooth Smart / Bluetooth Low Energy Technology
8.3.1 Conformance
8.3.2 Pairing
8.3.3 Link Security
8.3.4 Framing
8.3.4.1 Request from Client to Authenticator
8.3.4.2 Response from Authenticator to Client
8.3.4.3 Command, Status, and Error constants
8.3.5 GATT Service Description
8.3.5.1 FIDO Service
8.3.5.2 Device Information Service
8.3.5.3 Generic Access Profile Service
8.3.6 Protocol Overview
8.3.7 Authenticator Advertising Format
8.3.8 Requests
8.3.9 Responses
8.3.10 Framing fragmentation
8.3.11 Notifications
8.3.12 Implementation Considerations
8.3.12.1 Bluetooth pairing: Client considerations
8.3.12.2 Bluetooth pairing: Authenticator considerations
8.3.13 Handling command completion
8.3.14 Data throughput
8.3.15 Advertising
8.3.16 Authenticator Address Type
9. Defined Extensions
9.1 HMAC Secret Extension (hmac-secret)
10. IANA Considerations
10.1 WebAuthn Extension Identifier Registrations
11S ecurity Considerations

Index
Terms defined by this specification
Terms defined by reference
References
Normative References
Informative References
IDL Index










포토

 
모바일 버전으로 보기