검색결과
-
[특집-ISO 2023 연례회의] ⑮3일차 : 지속가능성 및 무역(Sustainability and trade)-지속 가능성을 위한 동맹 구축(Forging alliances for sustainability)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) 세션은 ISO의 현재 및 미래 전략적 파트너의 목소리를 모아 보다 공평하고 지속 가능한 미래로 전환을 목적으로 하고 있다. 따라서 국제 표준의 고유한 가치와 ISO 단독으로 할 수 없는 이유에 대한 토론이 진행됐다.이번 세션은 10:00~11:30분까지 개최됐으며 참석 패널은 △옌스 하이데(Jens Heiede, 덴마크 표준(DS) 최고경영자(CEO)) △파비엔 미쇼(Fabienne Michaux, UNDP SDG Impact 이사) △아니카 안드레아슨(Annika Andreasen, 스웨덴표준협회(SIS) CEO) △후안-파블로 다빌라(Juan-Pablo Davila, UNIDO 산업 개발 책임자) 등이다.참석자들은 2030년까지 지속가능발전목표(Sustainable Development Goals, SDGs)를 진전시키기 위한 진전을 방해하는 자원 제한, 용량 장애물 등을 포함해 복잡한 요소들이 얼켜 있다고 강조했다.보다 지속 가능한 길로 나아가기 위해서는 긴급한 조치, 혁신적인 솔루션 및 협업에 대한 새로운 약속이 필요하다, 따라서 참석자들은 파트너십 구축이 어떻게 UN의 지속 가능한 개발 목표 달성을 가속화 할 수 있는지 탐구했다.UNDP와 ISO는 글로벌 개발 과제를 해결하는데 있어 국제 표준의 역할에 대한 의지를 표명하는 의향서에 서명했다. UNDP 임팩트 이사인 파비엔 미쇼는 새로운 UNDP/ISO 파트너십을 강조했으며 동맹 구축이 핵심이라고 설명했다.특히 참석자들은 공동의 노력이 어떻게 글로벌 규모에서 긍정적인 변화를 주도할 수 있는지 더 깊이 이해할 수 있는 세션이 됐다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
국표원, ‘양자기술 표준화 포럼’ 출범식 개최국가전략기술인 양자기술의 산업화에 대비해 국내표준화 기반을 구축하고 국제표준화 주도를 위한 민·관 협력의 표준화 포럼이 출범했다. 이는 우리나라의 국제표준화 전략을 마련하는 첫걸음이 될 것으로 기대된다. 산업통상자원부 국가기술표준원은 2일 더케이호텔에서 ‘양자기술 표준화 포럼’을 발족하고 국내외에서 추진할 표준화 전략을 논의했다고 밝혔다. 양자기술(Quantum Technology)은 초고속 대용량 연산, 초신뢰 암호통신, 초정밀 계측 등을 가능하게 하는 첨단기술로 인공지능, 신약·신물질 개발, 광물 탐사, 금융·보험, 물류·운송, 자동차·항공·조선 등 다양한 분야에서 혁신과 변화를 주도할 것으로 기대된다. 최근 국제표준화기구(IEC, ISO)에서도 빠르게 발전되는 양자기술 개발 추세에 대응하기 위해 미국, 영국, 중국 등 선도국 중심으로 양자기술 표준화 위원회를 신설하는 논의가 진행 중이다. 우리나라는 그간 국제전기기술위원회(IEC)에서 2021년에 양자기술 백서 발간, 2022년부터 양자기술 표준화 평가그룹(SEG14) 설립 및 표준화 로드맵 개발 등 국제표준화 위원회 설립 활동에 주도적으로 참여하고 있다. 양자기술 표준화 포럼은 컴퓨팅, 통신, 센싱, 소재의 4개 분과로 구성된다. 포럼 운영위원장은 한림대학교 박성수 교수가 선임되었고, 운영사무국은 한국전자기술연구원과 한국기계연구원이 공동으로 지정됐다. 이번 포럼 출범식에서는 산·학·연 표준전문가가 양자기술 국제표준화 로드맵 개발 동향을 공유하였고 신설 국제표준화 위원회에서의 리더십 확보 등 향후 활동 방안을 논의했다. 오광해 국표원 표준정책국장은 “양자기술의 국제표준화에 대한 세계 각국의 관심이 고조되는 상황에서 이번 포럼 출범은 우리나라의 국제표준화 전략을 마련하는 첫걸음이 될 것”이라며 “민·관 협력을 통해 우리 기술이 국제표준화 될 수 있도록 적극 지원해 나가겠다”고 밝혔다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
KTC, 이노시뮬레이션과 XR 솔루션 성장 위해 손 맞잡아한국기계전기전자시험연구원(이하 KTC)이 이노시뮬레이션과 XR(확장현실) 솔루션 분야에 대한 업무협약을 체결했다. 참고로, XR 솔루션은 가상현실(VR), 증강현실(AR), 혼합현실(MR) 등을 아우르는 기술을 활용한 솔루션이다. 구체적으로 스마트 모빌리티 시뮬레이터, XR 가상훈련 시스템, XR 실감 콘텐츠 및 디바이스 등이 해당된다. 양 기관은 해당 협약을 통하여 국제표준(IEC) 및 국가표준(KS) 공동 개발, 연구개발(R&D) 협업 및 기획, 국내·외 시험·인증 지원 등에 대해 협력할 것을 약속했다. KTC는 이노시뮬레이션에서 의뢰하는 국내·외 시험 및 인증에 대해 시험 수수료 10% 감면 혜택(법정 수수료 제외)을 제공할 예정이다. 또한 국제표준 채택을 위한 가이드라인 제공, 제품개발 및 수출 시 필요한 기술지원 및 시험·인증 정보 제공 서비스도 지원하게 된다. 세계 XR 시장 규모는 2019년 78.9억 달러에서 2024년 1,368억 달러로 5년간 연평균 76.9% 성장이 전망된다. XR 연관 산업 시장 규모는 XR 시장의 3배 이상 증가할 것으로 예상된다. 이노시뮬레이션은 스마트 모빌리티 시뮬레이터 분야 국내 1위 기업으로 글로벌 Top 3 규모와 성능의 도로주행 시뮬레이터 개발 및 납품 실적을 보유하고 있으며, 차량 시뮬레이터 기반 디지털 검증 솔루션을 국내 최초 개발하고 상용화했다. XR 가상훈련 시스템 분야에서는 국내에서 유일하게 자동차, 철도, 중장비 시뮬레이터 통합 플랫폼을 보유하고 있고 세계 20여 국에 수출하고 있다. 해당 협약은 KTC의 ‘13대 전략 분야 로드맵’ 활동의 일환으로도 볼 수 있다. 앞으로 KTC는 기계, 정보·통신 등 다양한 기술 분야가 융·복합되어 구현되는 이노시뮬레이션의 XR 솔루션 사업을 전주기적으로 지원할 예정이다. 안성일 KTC 원장은 “이노시뮬레이션과 긴밀한 협력을 통해 이노시뮬레이션이 시뮬레이터 분야에서 기술 및 경쟁력을 강화하여 글로벌 1위 기업이 될 수 있도록 지원을 아끼지 않겠다”라고 밝혔다.
-
양자기술 표준화 포럼, 국제표준화 전략의 첫걸음 모색하다양자기술의 국제표준화에 대한 세계 각국의 관심이 고조되면서, 국제표준화를 주도하기 위한 민관 협력의 표준화 포럼이 출범하였다. 국가전략기술 중 하나인 양자기술의 산업화에 대비해 국내표준화 기반을 만들면서 국제표준화 전략으로 나아가는 첫걸음이 될 것으로 보인다. 산업통상자원부 국가기술표준원(원장 진종욱, 이하 국표원)은 11월 2일(목) 더케이호텔에서「양자기술 표준화 포럼」을 발족하고 국내외에서 추진할 표준화 전략을 논의하였다. 양자기술(Quantum Technology)은 초고속 대용량 연산, 초신뢰 암호통신, 초정밀 계측 등을 가능하게 하는 첨단기술로 인공지능, 신약·신물질 개발, 광물 탐사, 금융·보험, 물류·운송, 자동차·항공·조선 등 다양한 분야에서 혁신과 변화를 주도할 것으로 기대된다. 최근, 국제표준화기구(IEC, ISO)에서도 빠르게 발전되는 양자기술 개발 추세에 대응하기 위해 미국, 영국, 중국 등 선도국 중심으로 양자기술 표준화 위원회를 신설하는 논의가 진행 중이다. 우리나라는 그간 국제전기기술위원회(IEC)에서 ‘21년에 양자기술 백서 발간, ‘22년부터 양자기술 표준화 평가그룹(SEG14) 설립 및 표준화 로드맵 개발 등 국제표준화 위원회 설립 활동에 주도적으로 참여하고 있다. 양자기술 표준화 포럼은 컴퓨팅, 통신, 센싱, 소재의 4개 분과로 구성된다. 포럼 운영위원장은 한림대학교 박성수 교수가 선임되었고, 운영사무국은 한국전자기술연구원과 한국기계연구원이 공동으로 지정되었다. 이번 포럼 출범식에서는 산·학·연 표준전문가가 양자기술 국제표준화 로드맵 개발 동향을 공유하였고, 신설 국제표준화 위원회에서의 리더십 확보 등 향후 활동 방안을 논의하였다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
혁신기술에 기반한 새로운 서비스, 국제표준으로 해외시장 진출 발판 마련산업통상자원부 국가기술표준원(원장 진종욱)은 첨단기술과 융합한 새로운 서비스 분야의 국제표준을 선점하여 우리 기업의 해외시장 진출을 지원한다. 팬데믹 시기를 지나면서 정보통신‧로봇‧보안 등 첨단기술의 급속한 발전과 함께 이에 기반한 서비스 시장도 성장하고 있다. 이에 국가기술표준원은 우리 업계의 기술력과 시장환경을 고려하여 ▲하이브리드 미팅, ▲교육용 메타버스, ▲병원 로봇 물류, ▲스마트홈 기기(고령자 편의), ▲주거시설 범죄예방, ▲무인사업장 등에 적용되는 서비스의 국제표준화를 선제적으로 추진 중이다. 국가기술표준원은 11.1.(수), 산학연 전문가가 참석한 「융합서비스표준오픈포럼」 계기에 융합서비스 분야에 대한 국제표준화 활동 성과를 공유하고, 진행 중인 표준화 과제에 대한 추진 전략 등을 논의하였다. * 융합서비스표준오픈포럼(회장 - 이학성 LS일렉트릭 고문) : IT 등 첨단기술과 융합한 서비스 표준화 수요에 대응하기 위해 2020년부터 산‧학‧연 전문가로 구성‧운영 중 이와 같은 혁신기술과 융합한 서비스의 표준은 새로운 시장의 창출 및 확장은 물론, 국민 편익 증진과 안전성 확보에도 기여할 것으로 기대된다. 오광해 표준정책국장은 “첨단산업에서 서비스 표준은 신(新)기술의 사업화와 신(新)시장의 창출을 앞당기는 촉매로, 기술 변화와 시장 수요를 고려한 지속적인 표준화 활동을 통해 우리 기업의 기술 혁신과 세계시장 진출을 위해 적극 지원하겠다”고 말했다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax