검색결과
-
국표원, ‘제품 리스크 평가 지원 프로그램’ 개발 및 배포산업통상자원부 국가기술표준원은 기업이 제품 리스크 평가(Product Risk Assessment) 보고서를 작성하는 부담을 덜어주는 ‘제품 리스크 평가 지원 프로그램’을 개발해 6일 배포한다고 밝혔다. 제품 리스크 평가 보고서는 우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 해 기업에 부담으로 작용하는데, 지원 프로그램으로 이러한 부담이 경감될 전망이다. 지원 프로그램은 한국제품안전관리원이 운영하는 제품 리스크 평가 플랫폼(kipsrisk.co.kr)에 접속하여 무료로 활용할 수 있다. 최근 미국, 유럽연합(EU) 등을 중심으로 신제품 출시나 제품 사고 발생 시, 해당 제품의 위해 수준과 안전조치의 적정성을 검토하는 ‘제품 리스크 평가’를 기업이 의무적으로 실시해 보고하도록 하는 규제를 도입한 바 있다. 이러한 보고 요구에 적절하게 대응하지 못하는 기업은 환불 등 과도한 리콜 명령, 벌금 등 불이익을 받을 수 있다. 하지만 제품 리스크 평가 보고서는 위해시나리오, 사고확률, 위해저감대책 등 기술적 난이도가 높은 내용으로 구성되어 있어, 우리 기업이 이를 작성하는데 어려움을 호소하고 있다. 이에 따라 국표원은 누구나 제품에 대한 리스크 평가를 정부가 제공하는 국내외 제품 사고(위해) 사례 등을 활용해 실시하고, 보고서를 실시간 작성 및 출력할 수 있는 지원 프로그램을 개발 배포한다. 또한 전문성 부족으로 어려움을 호소하는 기업들을 위해, 지원 프로그램 활용 방법 등을 포함한 실무 교육을 11월 17일 및 12월 7일2차례 실시할 예정이다. 진종욱 국표원장은 “우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 하는 제품 리스크 평가 보고서가 큰 장벽으로 작용하고 있다”며 “이러한 부담이 경감되도록 적극 지원해 나가겠다”고 밝혔다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
국표원, ‘제53회 계량측정의 날’ 기념식 개최산업통상자원부 국가기술표준원은 31일 ‘제53회 계량측정의 날’ 기념식을 개최하고 계량측정분야 국가경쟁력 강화에 기여한 유공자·단체를 대상으로 총 57점의 포상을 수여했다고 밝혔다. 포상은 산업훈장 1점(동탑), 대통령 표창 3점, 국무총리 표창 4점, 장관 표창 17점, 공모전 상장 32점 등이다. ‘계량측정의 날’은 세종대왕이 계량 체계를 확립한 1446년 10월 26일을 기념하고 공정한 상거래 질서확립을 위한 계량측정의 중요성을 알리기 위해 1970년부터 시작해 올해로 53번째를 맞이했다. 계량측정은 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이다. 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 산업경제의 발전이 기대된다. 이날 기념식에서 ㈜한국정밀기기센터 김명희 연구소장은 50년간 계량측정분야 교육계 및 첨단산업분야 국가교정기관에 종사하면서 기술인력 양성 및 산업발전에 기여한 공로를 인정받아 동탑산업훈장을 수상했다. 더불어 ㈜나노하이테크와 서진인스텍㈜이 유공단체에게 주어지는 대통령 표창과 국무총리 표창을 각각 수여받는 등 총 25점의 정부포상이 수여됐다. 또한 바른단위 사용을 장려하기 위한 어린이 포스터, 유튜브쇼츠, 서포터즈 활동 및 계량측정의 중요성 우수사례 입상자 32점에 대한 시상도 진행됐다. 진종욱 국표원장은 축사를 통해 계량측정산업 발전에 기여해 온 계량측정업계의 노고와 초등학생, 대학생, 일반인 등 공모전 수상자의 많은 관심에 감사를 표했다. 이어 “계량측정은 전통시장의 저울에서부터 주유소, 전기차 충전기에 이르기까지 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이므로, 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 국민 행복과 산업경제의 발전에 기여할 수 있도록 모두가 함께 노력하자”고 전했다.
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
국제전기기술위원회 총회에서 대한민국, 이사국으로 선출우리나라가 전기·전자 기술강국으로 국제표준 정책을 주도할 전망이다. 산업통상자원부 국가기술표준원은 26일 영상회의로 개최된 제87차 국제전기기술위원회(IEC) 총회에서 우리나라가 IEC의 최고 의결기구인 이사회의 이사국으로 선출됐다고 27일 밝혔다. IEC는 1906년도에 설립된 89개 회원국을 가진 전기·전자분야 국제표준화기구다. 이번 선출에 따라 이정준 LS일렉트릭 고문이 우리나라를 대표해 내년부터 3년간 활동하면서 IEC의 모든 표준화 정책과 전략 수립 과정에 주도적으로 참여할 수 있게 됐다. 또한 국제표준을 제정하는 기술위원회의 설립·해산, 국제 의장·간사의 임명 등을 결정하는 표준화관리이사회(SMB) 선거에서 권대현 LS일렉트릭 팀장이 치열한 경쟁 끝에 재선출됐다. 이에 국제표준화 활동에서 유리한 입지를 조성하고 전기 및 전자분야 산업강국인 우리나라 기술의 국제표준화 확대에 기여할 수 있게 됐다. 더불어 박재영 광운대학교 교수가 최근 5년 이내에 국제표준화 활동이 뛰어난 전문가에게 수여하는 ‘IEC 토마스 에디슨 어워드’를 수상했으며 한국표준협회 장경진 센터장도 IEC의 재정 정책 결정에 참여하는 비즈니스자문위원회(BAC) 위원으로 재선출됐다. 진종욱 국가기술표준원장은 “우리나라가 지난 9월 국제표준화기구(ISO) 이사국 선출에 이어 IEC 이사국 진출까지 성공함에 따라 국제무대에서 위상을 강화했다”며 “이를 기반으로 국제표준 주도권을 확보하고 국제표준화기구 리더십을 확대해 나가겠다”고 말했다.
-
무역위원회, 탄소환경규제 대응 위한 심층세미나 개최산업통상자원부 무역위원회는 유럽연합(EU), 프랑스 등 주요 국가의 탄소 배출 관련 환경규제 대응을 위한 무역구제 강화방안 논의를 위해 무역구제학회 주관으로 학계, 로펌, 회계법인, 업계 등이 참여하는 심층세미나를 27일 개최했다고 밝혔다. 이에 국내 기업의 무역구제가 한층 강화될 것으로 기대된다. 유럽연합(EU)은 탄소국경조정제도(CBAM) 전환기간 시행으로 수출기업은 탄소배출량 보고의무, 프랑스는 탄소배출량 기준으로 전기차 보조금이 개편됐다. 무역위원회는 최소부과원칙 하에 덤핑수입으로 인한 국내산업의 피해를 구제하기 위한 산업피해율 산정에 환경 관련 비용도 반영하여 무역구제의 실효적인 기반을 마련하였으며, 앞으로 국내기업들이 환경비용 적용사례를 만들어 나가도록 할 예정이다. 최소부과원칙(Lesser Duty Rule)의 덤핑방지관세는 국내산업의 실질적 피해를 구제하기 위하여 필요한 범위에서 덤핑률과 산업피해율 중 낮은 율로 부과한다. 금번 세미나에서 환경투자비용 및 탄소배출 관련 비용에 대한 과거발생 자료의 객관성 확보, 미래비용의 합리적인 추정 등 국내생산자가 환경비용을 산업피해율 산정에 적용하기 위한 방안을 논의했다. 더불어 최근 산업피해 조사쟁점 및 대법원 판례, 반덤핑규범과 인과관계, 미국의 산업피해조사 쟁점, 유럽연합(EU) 무역구제제도 사례분석 등 반덤핑규범의 실제 운영 시 제기되는 주요 쟁점에 대해서도 논의했다. 천영길 무역위원회 상임위원은 “환경규제 강화에 따른 환경준수비용도 산업피해율 산정시 국내기업들이 실제 적용하여 무역구제를 한층 강화해 나갈 수 있도록 전문가들과 함께 노력하겠다”고 밝혔다.
-
TTA 구경철 본부장, 2024년도 PCG 부의장으로 선출한국정보통신기술협회(TTA)는 24일부터 25일까지 이틀간 전자회의로 개최된 제51차 3GPP PCG(Project Co-ordination Group, 프로젝트 조정위원회) 국제회의에서 TTA 구경철 본부장이 2024년도 PCG 부의장으로 선출되었다고 밝혔다. 3GPP는 국제 이동통신 표준화협력 기구로 TTA는 1998년 12월 3GPP를 미국, 유럽, 중국, 일본 표준기관 등과 공동 창립하여 운영하고 있다. PCG는 3GPP 표준화 활동범위 승인 및 관리, 표준화 작업 절차 관리, 기술총회에서 제안한 신규 표준화 항목 최종 채택, ITU 등 외부 기관과 협력 대응 등 3GPP 표준화 정책 전반을 결정하는 최상위 기구다. 구경철 본부장은 2018년도부터 3GPP 회의 국내 수석대표로 활동하며 치열한 표준화 패권 다툼 속에 국내 회원사들의 국제 표준화 활동을 적극 지원해 왔으며 미국, 유럽, 일본, 중국, 인도 등 해외 표준화 기관들과도 협력적인 유대 관계를 구축해 오고 있다. 구경철 본부장은 한국전자통신연구원 팀장, 한국정보통신기술협회 부장, 한국정보통신기술협회 표준화본부장 등을 거쳤다. 특히 올해에는 대기업 위주의 3GPP 의사 결정 구조하에서 중소기업들의 목소리를 반영할 수 있게끔 대기업 투표권 상한 도입 논의를 주도하고 6G 표준화에서 표준기관 간 협력을 강조하는 등 3GPP 운영 정책 논의에 적극 참여해 그 공로를 인정받았다. 한편 이번 PCG 회의에서 3GPP 표준화 마일스톤에서 중요한 이정표가 될 2025년 3월 3GPP 기술총회 국내 유치를 확정 지었으며 TTA를 포함한 7개의 3GPP 운영기관이 6G 단일 표준화 공동 선언문을 채택하는 결실이 있었다. 2025년 3월 3GPP 무선접속(RAN, Radio Access Network) 기술총회에서 신규 의장단 선거가 예정되어 있으며 3GPP의 6G 준비를 위한 워크숍이 개최될 예정이다. 6G 표준화에 대한 3GPP 운영기관 공동 메시지로 3GPP가 차세대 6G 글로벌 통신 규격 개발 추진 선언을 담고 있으며 3GPP 창립 25주년에 공식 발표 예정이다. 손승현 TTA 회장은 “3GPP 6G 표준화 공동 선언문을 합의한 시점에서 조정위원회 부의장 진출은 그 의미를 더한다”며 “TTA는 그간 다양한 글로벌 표준화 리더십 경험을 바탕으로 우리 산업계가 5G-Advanced 및 6G 표준화를 선도할 수 있도록 3GPP 조정위원회에서 역할을 다할 것”이라고 밝혔다. 이어 “TTA는 오는 11월 글로벌 ICT 표준 컨퍼런스에서 3GPP 핵심 의장단을 초청해 3GPP 최신 표준화 동향 교류의 장을 마련하는 등 3GPP 영역을 확장해 나가는 데 앞장서겠다”며 3GPP 표준화 주도 의지를 다졌다.
-
[특집-ISO 2023 연례회의] ⑫2일차 : 기술 및 혁신(Tech & innovation) - 기술 융합 활용(Harnessing tech convergence)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.2일차 연례회의의 주제는 기술 및 혁신(Tech & Innovation) 이다. 이날 연례회의는 △가장 큰 위험 중 사이버 공격(Cyber-attacks among biggest risks) △세대 충돌(Clash of the generations) △AI 가속화(Accelerating AI) △음식물쓰레기 퇴치(Fighting food waste) △대규모 수소 보급을 위한 표준(Standards for large-scale hydrogen rollout) △플라스틱 오염에 함께 대처하기(Tackling plastic pollution together) △기술 융합 활용(Harnessing tech convergence) 등을 중심으로 토론이 이뤄졌다.2일차 기술 융합 활용(Harnessing tech convergence) 세션은 선도적인 기술 전문가들이 모여 기술 융합의 복잡한 환경을 탐색하는데 있어 표준의 중추적 역할을 토론했다.또한 스마트 도시, 스마트 제조, 몰입형 기술 등을 포함해 조직이 디지털 혁신의 무한한 가능성을 수용할 수 있는 표준의 강화 방법에 대해 토론했다.이번 세션은 마이클 멀퀸(Michael Mulquin, 아이에스커뮤니케이션 대표), 필 웬블롬(Phil Wennblom), iso/iec jtc 1, 인텔 정보 기술 및 표준 정책 글로벌 이사), 안토니오 쿵(antonio kung, 트라이로그 공동 창업자이자 CEO), 딩루(ding lu, WG1 iec sys 스마트 제조 컨비너, 계측기 기술 및 경제 연구소 이사), 몰리 레셔(molly Lesher, OECD 디지털 정책, 경제 및 측정 부서 책임자) 등이 참석했다.디지털 혁신이 진행과 더불어 표준은 진화하는 기술 환경에 발맞춰 적응해야 된다. 디지털 추세에 맞춰 기업, 정부, 사회 전반이 기술의 잠재력을 최대한 활용하고 빠르게 변화하는 세계에 위험을 최소화 하는 등 혁신을 촉진하도록 보장해야 된다.따라서 혁신적인 사고 방식을 채탱해야 기술 융합과 안전, 풍요로운 미래를 위한 표준을 제공할 수 있다. 표준 조직은 표준 개발 방식에 대한 새로운 접근 방식을 고려해야 된다.▲ 기술 융합 세션에 참석한 패널들 [출처 = ISO]