검색결과
-
[미국] 스트린트스펙트럼과 프리즘테크놀로지의 특허 무효 시 손해 배상2016년 스위스 다보스포럼에서 클라우스 슈밥이 '제4차 산업혁명'이라는 용어를 처음 사용한 이후 4년이 흘렀다. 이러한 4차 산업혁명의 시대는 초기술 융합의 시대라고 부른다.예를 들어 4차산업의 대표적인 분야인 드론의 경우에 첨단소재, 배터리, 카메라, 운영체제(OS) 등 첨단기술 집약체이다. 특히 인공지능(AI), 로봇, 자율주행 자동차, 빅데이터, 블록체인과 융·복합적으로 관련돼 있다.이와 같은 초기술 융합의 시대에서는 특허권의 확보를 통한 특허경영이 기업의 미래뿐만 아니라 국가의 미래를 결정할 수도 있다. 또한 유효한 특허권을 적절히 확보해 외부의 공격으로부터 방어하는 것 역시 더욱 더 중요해지고 있다.아래에 제시된 판례는 스프린트스펙트럼(Sprint Spectrum)과 프리즘테크놀로지(Prism Technology) 간의 특허권의 무효에 따른 영향을 보여준다.국문요약: 스프린트스펙트럼이 프리즘테크놀로지에 대한 $US 3200만불의 손해 배상 책임 판결을 받았다. 하지만 아직 집행되지 않은 상태에서, 이후에 T-모바일이 프리즘테크놀로지의 특허를 무효화시켰다.이에 따라 스프린트스펙트럼은 이전 판결에 대한 구제를 요청해 지방법원은 스프린트스펙트럼의 요청을 받아들였다. 프리즘테크놀로지는 이에 대해 항소했으며 연방순회항소법원은 지방법원의 판결이 적절했다고 판결했다. 영문요약: Effect on Damages when Patent Is Invalidated Prism Tech. v. Sprint Spectrum L.P. (F.C. 2019)Case History:•Sprint was liable for $32M damage, which was affirmed in March 2017 by FC.•Prism had another litigation with T-Mobile.•T-Mobile challenged the eligibility of the patents under S101 and won.•On June 2017, FC affirmed the invalidation of the Prism’s patent at issue. FC Decision:•FC ruled in favor of Sprint.•After the invalidation of the patent, Sprint filed a motion for Relief from Judgment based on FC’s decision on invalidation.•District court agreed and FC found no abuse of discretion.Key Point:•Sprint was able to avoid paying $32M in damages due to T-Mobile’s effort to invalidate Prism’s patent.•Sprint took as much time as possible to stick around and see how the case between Prism and T-Mobile would turn out, and that turned out beneficial to Sprint.•There was a strong federal patent policy against enforcing an unexecuted judgment of the patent liability when the patent claims underlying that judgment had been held invalid by another decision.
-
[기획-디지털 ID 기술] ㊹ 허니웰인터내셔널, 모바일 장치를 통한 액세서 제어' 명칭의 미국 특허 등록 (US 11516660)미국 글로벌 기술기업인 허니웰인터내셔널(HONEYWELL INTERNATIONAL)에 따르면 2022년 11월29일 '모바일 장치를 통한 액세서 제어(Access control via a mobile device)' 명칭의 미국 특허(US 11516660)가 등록됐다.본 등록 특허는 모출원 등록 특허(US 9713002)를 최우선 출원으로 하여 2021년 1월4일 계속 출원(US 17/140910)되어 미국 특허청에 의해 심사를 받았다.모출원 등록 특허(US 9713002)는 2015년 5월15일 출원(US 14/713767)돼 2017년 7월18일 등록됐다. 패밀리 특허로 중국 특허(CN 106161423), 미국 특허(US 2023-0032659)는 심사 중이다. 미국 특허(US 9589403, US 10524125, US 10887766)가 등록됐다.본 등록 특허(US 11516660)는 모바일 장치를 통한 액세스 제어를 위한 방법 및 시스템에 관한 특허다. 본 등록 특허의 일 실시예에 따르면 시설에서 모바일 장치와 연관된 위치 정보를 수신하고, 모바일 장치가 위치 정보에 기초하여 시설의 영역의 특정 거리 내에 있다고 결정한다.모바일 장치의 사용자가 상기 영역에 대한 액세스를 허용하는지 여부를 결정한다. 사용자가 액세스를 허용한다는 판정에 응답하여 상기 영역과 연관된 릴레이를 통해 상기 영역에 대한 액세스를 허용한다.또한 본 등록 특허는 원격 장치로부터 디지털 아이디를 수신하고, 디지털 아이디는 모바일 장치에 할당된 특정 사용자의 액세스 권한을 시설의 보안 영역으로 정의한다.정의된 액세스 권한을 포함한 수신된 디지털 아이디를 모바일 장치에 저장한다. 모바일 장치는 시설의 보안 영역에 액세스 포인트에 인접한 것으로 판정한다.이에 응답해 모바일 장치는 모바일 장치에 특정 사용자를 인증함으로써 모바일 장치에 할당된 특정 사용자에 의해 소유되었다는 것을 자체적으로 검증한다.
-
[기획-디지털 ID 기술] ㊷ 오크타, '유연한 아이디 및 액세스 관리 파이프라인' 명칭의 미국 특허 등록 (US 11631081)미국 IT 서비스 관리 기업 오크타(Okta, Inc.)에 따르면 2023년 4월18일 '유연한 아이디 및 액세스 관리 파이프라인(Flexible identity and access management pipeline)' 명칭의 미국 특허(US 11631081)가 등록됐다.본 등록 특허는 2020년 4월1일 가출원(US 63/003866)된 후 2021년 3월31일 출원돼(US 17/219684) 미국 특허청에 의해 심사를 받았다.패밀리 특허로는 본 등록 특허를 기초로 2023년 4월17일 계속 출원(US 18/301809)되어 심사 중이다(US 2023-0259939).본 등록 특허는 디지털 아이디 검증을 위한 컨텍스트 기반 검증 플로우에 대한 시스템과 방법에 관한 특허다.본 등록 특허의 일 실시예에 따르면 기업의 고객들, 기업의 서비스에 적응된 다양한 기업에 대한 유연한 식별 절차를 제공한다.컨텍스트 기반 검증 시스템은 제 1 기업과 연관된 제 1 및 제 2 검증 플로우와 제 2 기업과 연관된 제 3 검증 플로우를 결정한다. 이러한 검증 플로우들은 컨텍스트 파라미터들 및 검증 파라미터들을 포함한다.컨텍스트 기반 검증 시스템은 사용자가 제1 기업과 상호작용을 요청할 때 리퀘스트의 컨텍스트 매개변수 또는 "리퀘스트 컨텍스트 매개변수(request context parameters)"를 결정한다. 리퀘스트 컨텍스트 매개변수와 실질적으로 일치하는 컨텍스트 매개변수와 연관된 검증 플로우가 결정된다.콘텍스트 기반 검증 시스템은 제1 검증 플로우의 콘텍스트 매개변수가 리퀘스트 콘텍스트 매개변수와 실질적으로 일치한다고 결정할 수 있다. 사용자의 아이디를 검증하기 위해 제1 검증 플로우의 검증 매개변수가 사용될 수 있다.
-
신기술·신제품 인증기업, 평균 매출 및 신규고용 증가했다‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색했다. 산업통상자원부 국가기술표준원은 “신기술(NET)·신제품(NEP) 인증기업들이 인증 전(前) 대비 평균 매출 122~163%, 신규고용 5.1~11명 증가한 것으로 조사됐다”고 3일 더케이호텔에서 개최된 ‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 밝혔다. 신기술(NET)은 New Excellent Technology, 신제품(NEP)은 New Excellent Product를 의미한다. 아울러 신제품(NEP) 인증제품 매출액 중 공공기관 의무구매 비중이 평균 43.3% 차지했다. 특히 정보통신 분야는 97.4%를 차지함에 따라 다른 분야에 비해 신제품(NEP) 인증기업의 매출액 증가에 공공기관 의무구매제도가 상당한 기여를 한 것으로 조사됐다. 분야별 매출액 중 의무구매 비중은 정보통신이 97.4%, 전기전자가 63.8%, 건설・환경이 44.7% 등을 기록했다. 한편 포럼에 참석한 기업들은 ▲현(現) 20% 이내인 공공기관 의무구매비율 확대 ▲정부 연구개발(R&D)사업 평가 시 인증기업에 가점 부여 ▲금융 투자 지원 신설 등 지원제도 강화 ▲과도한 인증유효기간으로 인해 인증 신기술․제품의 공공기관 의무구매제도가 사실상 시장자율경쟁을 저해하고 있어 제도 개선 등을 요청했다. 이에 인증제도 운영기관, 공공구매 조달기관, 창업투자회사, 인증평가기관 및 관련협회 등 관계자들이 참여한 패널토론에서 동 건의사항에 대한 다양한 찬반 토론을 통해 “적극적인 지원과 개선방안 마련이 필요하다”는 의견을 같이 했다. 국가기술표준원 관계자는 “이번 포럼이 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색하는 소통의 시발점이 되기를 희망한다”며 “앞으로 다양한 현장의견을 수렴하여 개선방안을 마련하겠다”고 밝혔다.
-
국표원, ‘제품 리스크 평가 지원 프로그램’ 개발 및 배포산업통상자원부 국가기술표준원은 기업이 제품 리스크 평가(Product Risk Assessment) 보고서를 작성하는 부담을 덜어주는 ‘제품 리스크 평가 지원 프로그램’을 개발해 6일 배포한다고 밝혔다. 제품 리스크 평가 보고서는 우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 해 기업에 부담으로 작용하는데, 지원 프로그램으로 이러한 부담이 경감될 전망이다. 지원 프로그램은 한국제품안전관리원이 운영하는 제품 리스크 평가 플랫폼(kipsrisk.co.kr)에 접속하여 무료로 활용할 수 있다. 최근 미국, 유럽연합(EU) 등을 중심으로 신제품 출시나 제품 사고 발생 시, 해당 제품의 위해 수준과 안전조치의 적정성을 검토하는 ‘제품 리스크 평가’를 기업이 의무적으로 실시해 보고하도록 하는 규제를 도입한 바 있다. 이러한 보고 요구에 적절하게 대응하지 못하는 기업은 환불 등 과도한 리콜 명령, 벌금 등 불이익을 받을 수 있다. 하지만 제품 리스크 평가 보고서는 위해시나리오, 사고확률, 위해저감대책 등 기술적 난이도가 높은 내용으로 구성되어 있어, 우리 기업이 이를 작성하는데 어려움을 호소하고 있다. 이에 따라 국표원은 누구나 제품에 대한 리스크 평가를 정부가 제공하는 국내외 제품 사고(위해) 사례 등을 활용해 실시하고, 보고서를 실시간 작성 및 출력할 수 있는 지원 프로그램을 개발 배포한다. 또한 전문성 부족으로 어려움을 호소하는 기업들을 위해, 지원 프로그램 활용 방법 등을 포함한 실무 교육을 11월 17일 및 12월 7일2차례 실시할 예정이다. 진종욱 국표원장은 “우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 하는 제품 리스크 평가 보고서가 큰 장벽으로 작용하고 있다”며 “이러한 부담이 경감되도록 적극 지원해 나가겠다”고 밝혔다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
국표원, ‘제53회 계량측정의 날’ 기념식 개최산업통상자원부 국가기술표준원은 31일 ‘제53회 계량측정의 날’ 기념식을 개최하고 계량측정분야 국가경쟁력 강화에 기여한 유공자·단체를 대상으로 총 57점의 포상을 수여했다고 밝혔다. 포상은 산업훈장 1점(동탑), 대통령 표창 3점, 국무총리 표창 4점, 장관 표창 17점, 공모전 상장 32점 등이다. ‘계량측정의 날’은 세종대왕이 계량 체계를 확립한 1446년 10월 26일을 기념하고 공정한 상거래 질서확립을 위한 계량측정의 중요성을 알리기 위해 1970년부터 시작해 올해로 53번째를 맞이했다. 계량측정은 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이다. 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 산업경제의 발전이 기대된다. 이날 기념식에서 ㈜한국정밀기기센터 김명희 연구소장은 50년간 계량측정분야 교육계 및 첨단산업분야 국가교정기관에 종사하면서 기술인력 양성 및 산업발전에 기여한 공로를 인정받아 동탑산업훈장을 수상했다. 더불어 ㈜나노하이테크와 서진인스텍㈜이 유공단체에게 주어지는 대통령 표창과 국무총리 표창을 각각 수여받는 등 총 25점의 정부포상이 수여됐다. 또한 바른단위 사용을 장려하기 위한 어린이 포스터, 유튜브쇼츠, 서포터즈 활동 및 계량측정의 중요성 우수사례 입상자 32점에 대한 시상도 진행됐다. 진종욱 국표원장은 축사를 통해 계량측정산업 발전에 기여해 온 계량측정업계의 노고와 초등학생, 대학생, 일반인 등 공모전 수상자의 많은 관심에 감사를 표했다. 이어 “계량측정은 전통시장의 저울에서부터 주유소, 전기차 충전기에 이르기까지 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이므로, 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 국민 행복과 산업경제의 발전에 기여할 수 있도록 모두가 함께 노력하자”고 전했다.
-
환경부, ‘순환자원 지정 등에 관한 고시’ 제정안 행정예고환경부는 유해성이 적고 경제성이 높은 폐기물 중 전기차 폐배터리, 고철 등 7개 품목을 관련 규제면제 대상으로 지정하기 위한 ‘순환자원 지정 등에 관한 고시’ 제정안을 10월 31일부터 11월 20일까지 20일간 행정예고 한다고 밝혔다. 행정예고를 거쳐 내년부터 순환자원 지정·고시제가 본격 시행되면 유용한 폐자원의 순환이용이 확대돼 핵심자원의 국내 공급망 확보에 기여하고 순환경제 이행이 활성화될 전망이다. ‘순환자원’이란 활용가치가 높은 폐자원의 순환이용을 촉진하기 위해 사람의 건강과 환경에 유해하지 않고 경제성이 있어 유상 거래가 가능하고 방치될 우려가 없는 폐기물을 관련 규제면제 대상으로 분류하는 것을 말한다. 그간 순환자원 인정제도는 ‘자원순환기본법’에 따라 순환자원 인정을 희망하는 개별 사업자가 신청하면 유해성과 경제성 등 관련 기준을 충족하는지 검토를 받은 뒤에 해당 폐기물에 대한 규제 면제여부를 결정하는 방식으로 운영됐다. 지난해 12월 31일 전부개정된 ‘순환경제사회전환촉진법’에 따라 유해성, 경제성 등 요건을 충족하는 폐기물에 대해서 환경부 장관이 순환자원으로 일괄 지정할 수 있도록 하는 지정·고시제가 신설되면서 개별 사업자가 별도로 신청하고 검토 결과를 기다리지 않더라도 순환자원 제도를 활용할 수 있는 길이 열렸다. 순환자원 지정·고시제는 2024년 1월 1일부터 시행될 예정이며 개별 신청에 따른 순환자원 인정제도와 병행하여 운영된다. 환경부는 연구용역 및 이해관계자 의견수렴 등을 통해 유해성, 경제성, 순환이용 현황 등을 종합적으로 고려해 ①폐지 ②고철 ③폐금속캔 ④알루미늄 ⑤구리 ⑥전기차 폐배터리 ⑦폐유리 총 7개 품목을 순환자원 지정 대상으로 선정했다. 순환자원으로 지정된 품목은 함께 고시되는 순환이용의 용도, 방법 및 기준 등을 모두 준수하는 범위에서 폐기물로 간주하지 않게 되어 폐기물 규제에서 면제된다. 예를 들어 전기차 폐배터리의 경우 침수·화재·변형·파손 등이 없고 셀이 훼손되어 유해물질이 유출되거나 화재·폭발 등 위험이 없는 것으로 폐배터리를 셀 단위 분해 없이 본래 성능으로 복원하여 재사용하거나 에너지저장장치, 비상전원공급장치 등의 제품으로 재제조하는 등 세부기준을 충족하는 경우에 한하여 순환자원으로 분류된다. 고철의 경우 사업장폐기물 배출자, 폐기물처리업 허가자, 폐기물처리 신고자 등이 이물질을 제거하고 절단시설이나 압축시설을 이용하여 일정한 규격으로 절단하거나 압축을 완료해야 한다. 순환자원 지정대상 품목 모두 다른 종류의 폐기물과 혼합되지 않고 이물질 함유량이 높지 않도록 관리해야 하며 순환자원을 발생 또는 사용하기 전에 순환자원정보센터(www.re.or.kr)에 관련 정보를 등록해야 한다. 수출을 목적으로 하는 경우에는 순환자원으로 분류되더라도 ‘폐기물의 국가 간의 이동 및 그 처리에 관한 법률’을 준수해야 한다. 환경부 관계자는 “행정예고를 거쳐 내년부터 순환자원 지정·고시제가 본격 시행되면 유용한 폐자원의 순환이용이 확대돼 핵심자원의 국내 공급망 확보에 기여하고 순환경제 이행을 활성화할 수 있을 것으로 기대한다”고 밝혔다. ‘순환자원 지정 등에 관한 고시’ 제정안의 자세한 내용은 국민참여입법센터(opinion.lawmaking.go.kr)를 통해 확인할 수 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index