검색결과
-
국표원, 중국 시장감독관리총국과 제품안전인증 절차 완화 방안 논의산업통상자원부 국가기술표준원은 ‘제20차 한-중 적합성평가 소위원회’를 15일에 4년 만에 대면회의로 개최해 양국의 제품안전인증 절차 완화 방안 등을 논의했다고 밝혔다. 한-중 적합성평가 소위원회는 국가기술표준원과 중국의 제품안전인증 담당 기관인 시장감독관리총국(SAMR) 및 양국의 인증기관이 함께 참여하고 있으며 이번 회의에서 국가기술표준원은 최근의 플러스 수출 기조를 강화하기 위해 우리나라의 최대 교역국인 중국의 인증제도에 대한 애로 완화 방안을 집중 논의했다. 특히 우리 수출기업이 중국 수출 시 취득해야 하는 제품안전인증인 중국강제인증(CCC)의 경우 국내 공장심사를 중국 인증기관 심사원이 진행함에 따라 출장비 등 부대비용 발생 및 언어장벽 등의 애로가 있는 상황이다. 이에 우리 측은 상대국 인증 취득 과정의 공장심사를 국내 인증기관에서 수행할 수 있도록 공장심사원 평가 및 자격부여를 통해 상호 등록하는 단계적 절차를 중국 측과 논의했다. 공장심사원 상호 등록이 이뤄지면 중국강제인증(CCC) 공장심사의 국내 인증기관 진행에 따른 심사비용 절감 효과와 더불어 심사원과의 의사소통 문제 해소로 특히 해외인증 대응에 어려움을 겪는 중소기업에 도움이 될 전망이다. 아울러 양국은 우리나라의 KC인증과 중국의 중국강제인증(CCC) 제도의 변경사항 등 최신 정보를 공유하고 양국 시험기관의 시험평가 능력 향상을 위해 동일한 전기제품에 대한 시험 결과를 비교·분석하여 발표했다. 국가기술표준원 관계자는 “이번 회의에서 논의된 협력 방안 이행을 위한 세부사항을 중국 측과 지속적으로 협의할 계획”이라고 밝혔다.
-
[기획-디지털 ID 기술] ㊻ 마스터카드 인터내셔널, '아이디 데이터와 함께 사용하기 위한 컴플라이언스 플랫폼' 명칭의 미국 특허 등록 (US 11811926)미국 글로벌 결제 서비스 기업 마스터카드 인터내셔널(MASTERCARD INTERNATIONAL INCORPORATED)에 따르면 2023년 11월7일 '아이디 데이터와 함께 사용하기 위한 컴플라이언스 플랫폼(Compliance platform for use with identity data)' 명칭의 미국 특허(US 11811926)가 등록됐다.본 등록 특허는 2021년 5월12일 출원(US 17/318982)된 후 2022년 11월17일 공개돼 미국 특허청에 의해 심사를 받았다.패밀리 특허로 2022년 3월28일 PCT국제출원(PCT-US2022-022096)이 진행되어 2022년 11월17일 공개(WO2022-240487)된 상태다.본 등록 특허의 일 실시예에 따르면 사용자로부터 컴플라이언스 데이터 패키지를 수신한다. 상기 컴플라이언스 데이터 패키지는 사용자의 디지털 아이디 데이터에 대응하는 암호화된 증거 데이터를 포함한다.제1 암호 키를 사용해 컴플라이언스 데이터 패키지가 암호화된다. 상기 제 1 암호 키에 기초하여 사용자 키 샤드(user key shard), 요청자 키 샤드(requestor key shard), 및 레귤레이터 키 샤드(regulator key shard)가 생성된다.상기 요청자 키 샤드를 포함하는 잠금 해제 데이터 패키지가 생성된다. 제2 암호 키를 사용해 상기 잠금 해제 데이터 패키지가 암호화된다.상기 사용자 키 샤드, 상기 암호화된 잠금 해제 데이터 패키지, 및 상기 암호화된 컴플라이언스 데이터 패키지가 사용자에게 전송된다. 상기 레귤레이터 키 샤드가 레귤레이터에 송신된다.
-
국내 시험만으로 전기차충전기 미국인증 획득한다산업통상자원부 국가기술표준원은 14일 전기차충전기 전문업체인 대영채비㈜를 방문해 상호인정을 통한 해외인증 획득 성공사례를 청취하고 성과 확산 방안을 논의했다고 밝혔다. 대영채비㈜는 지난 4월 대통령 미국 국빈 방문 시 한국기계전기전자시험연구원(KTC)과 미국 UL(미국 대표 시험인증기관)이 체결한 업무협약을 통해 미국 에너지스타 인증을 국내 시험만으로 획득했다. 10월에는 사우디 국빈 방문 시 경제사절단으로 참여해 사우디에 전기차 충전 인프라 수출 계약을 체결하는 데 성공했다. 국표원은 국표원이 지난 6월 발표한 ‘해외인증 종합지원 전략’의 일환인 해외 시험인증기관과 국내기관 간 상호인정 협약을 적극 활용하고 정부의 세일즈 외교를 기회로 활용한 성공사례로 큰 의미가 있다고 언급했다. 현장에서 배경수 대영채비㈜ 전무는 “제품을 해외로 보내지 않고도 국내 시험으로 해외인증을 획득함으로써 시험 비용뿐만 아니라 물류비, 인증획득 기간 등도 절감되는 상호인정 효과를 톡톡히 보았고, 앞으로도 적극 활용할 예정”이라고 말했다. 진종욱 국표원장은 “해외인증 애로의 어려움을 근본적으로 해소하기 위해서는 상호인정뿐만 아니라 국내에서 시험인증이 가능하도록 기반 마련도 중요하다”며 “앞으로도 국표원은 해외인증을 위한 상호인정 품목 및 기반을 지속 확대하는 한편 단기적으로는 국내 시험인증기관과 협력해 해외인증 시험 비용 인하, 패스트트랙 등을 통해 수출 확대를 지원하겠다”고 밝혔다.
-
[기획-디지털 ID 기술] ㊺ 아노니오미랩, '디지털 아이디 서비스 플랫폼과의 상호 작용 및 디지털 아이디를 위한 디지털 지갑' 명칭의 미국 특허 등록 (US 11507943)미국 정보보안업체인 아노니오미랩(Anonyome Labs)에 따르면 2022년 11월22일 '디지털 아이디 서비스 플랫폼과의 상호 작용 및 디지털 아이디를 위한 디지털 지갑(Digital wallet for digital identities and interactions with a digital identity services platform)' 명칭의 미국 특허(US 11507943)가 등록됐다.본 등록 특허는 2020년 2월21일 가출원(US 62/980023)된 후 2020년 3월17일 본출원(US 16/821181)돼 미국 특허청에 의해 심사를 받았다.본 등록 특허의 일 실시예에 따르면 디지털 아이디를 가진 디지털 지갑을 유지하도록 프로세서에 의해 실행된 명령을 구비한다.각 디지털 아이디는 디지털 아이디를 사용하는 실제 개인, 구획화된 네트워크 활동에 대한 관련 속성, 디지털 아이디 키 쌍 및 지정된 블록체인을 구비한다.각 디지털 아이디는 실제 개인과 연관된 아이디 속성과 다른 아이디 속성을 가진다. 디지털 지갑의 디지털 아이디와 디지털 아이디 서비스 플랫폼 간의 상호작용이 지원된다.
-
겨울철 전기매트 안전하게 이용하세요!국가기술표준원과 한국소비자원은 본격적인 겨울철이 시작되는 입동(立冬)을 맞이해 매년 빈번하게 화재사고가 발생하는 전기매트, 전기장판, 전기요 등 전기매트류에 대한 소비자 안전주의보를 발령했다. 전기매트 화재사고는 고열에 취약한 라텍스 매트리스 위에 전기매트를 놓고 쓰는 등 사용상 주의사항을 지키지 않거나 미사용 시 전기매트를 장기간 접어서 보관해 열선의 접힘 부위 손상으로 인한 화재가 빈번하게 발생하고 있어 사용자의 주의가 요구된다. 이에 국표원과 소비자원은 전기매트 사용 및 보관 시 주의사항, KC인증 확인 필요성, 화재사고 발생 시 신고 방법 등을 담은 화재사고 예방 홍보 포스터를 제작해 온라인으로 배포했다. 전기매트를 주로 사용하는 장년층에 대한 홍보 효과를 높이기 위해 대한노인회, 한국시니어클럽협회 등을 통해 홈페이지, SNS 홍보도 실시했다. 또한 국표원은 지난달부터 시중에 유통되고 있는 전기매트 39개 제품에 대해 안전기준 적합 여부, 불법사항 등을 확인하기 위한 안전성 조사를 실시하고 있으며 12월 중 조사 결과를 발표할 예정이다. 국표원과 소비자원의 전기매트류 화재사고 예방을 위한 홍보 실시로 겨울철 화재사고 없는 안전한 전기매트 사용이 기대된다.
-
신기술·신제품 인증기업, 평균 매출 및 신규고용 증가했다‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색했다. 산업통상자원부 국가기술표준원은 “신기술(NET)·신제품(NEP) 인증기업들이 인증 전(前) 대비 평균 매출 122~163%, 신규고용 5.1~11명 증가한 것으로 조사됐다”고 3일 더케이호텔에서 개최된 ‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 밝혔다. 신기술(NET)은 New Excellent Technology, 신제품(NEP)은 New Excellent Product를 의미한다. 아울러 신제품(NEP) 인증제품 매출액 중 공공기관 의무구매 비중이 평균 43.3% 차지했다. 특히 정보통신 분야는 97.4%를 차지함에 따라 다른 분야에 비해 신제품(NEP) 인증기업의 매출액 증가에 공공기관 의무구매제도가 상당한 기여를 한 것으로 조사됐다. 분야별 매출액 중 의무구매 비중은 정보통신이 97.4%, 전기전자가 63.8%, 건설・환경이 44.7% 등을 기록했다. 한편 포럼에 참석한 기업들은 ▲현(現) 20% 이내인 공공기관 의무구매비율 확대 ▲정부 연구개발(R&D)사업 평가 시 인증기업에 가점 부여 ▲금융 투자 지원 신설 등 지원제도 강화 ▲과도한 인증유효기간으로 인해 인증 신기술․제품의 공공기관 의무구매제도가 사실상 시장자율경쟁을 저해하고 있어 제도 개선 등을 요청했다. 이에 인증제도 운영기관, 공공구매 조달기관, 창업투자회사, 인증평가기관 및 관련협회 등 관계자들이 참여한 패널토론에서 동 건의사항에 대한 다양한 찬반 토론을 통해 “적극적인 지원과 개선방안 마련이 필요하다”는 의견을 같이 했다. 국가기술표준원 관계자는 “이번 포럼이 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색하는 소통의 시발점이 되기를 희망한다”며 “앞으로 다양한 현장의견을 수렴하여 개선방안을 마련하겠다”고 밝혔다.
-
국표원, ‘제품 리스크 평가 지원 프로그램’ 개발 및 배포산업통상자원부 국가기술표준원은 기업이 제품 리스크 평가(Product Risk Assessment) 보고서를 작성하는 부담을 덜어주는 ‘제품 리스크 평가 지원 프로그램’을 개발해 6일 배포한다고 밝혔다. 제품 리스크 평가 보고서는 우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 해 기업에 부담으로 작용하는데, 지원 프로그램으로 이러한 부담이 경감될 전망이다. 지원 프로그램은 한국제품안전관리원이 운영하는 제품 리스크 평가 플랫폼(kipsrisk.co.kr)에 접속하여 무료로 활용할 수 있다. 최근 미국, 유럽연합(EU) 등을 중심으로 신제품 출시나 제품 사고 발생 시, 해당 제품의 위해 수준과 안전조치의 적정성을 검토하는 ‘제품 리스크 평가’를 기업이 의무적으로 실시해 보고하도록 하는 규제를 도입한 바 있다. 이러한 보고 요구에 적절하게 대응하지 못하는 기업은 환불 등 과도한 리콜 명령, 벌금 등 불이익을 받을 수 있다. 하지만 제품 리스크 평가 보고서는 위해시나리오, 사고확률, 위해저감대책 등 기술적 난이도가 높은 내용으로 구성되어 있어, 우리 기업이 이를 작성하는데 어려움을 호소하고 있다. 이에 따라 국표원은 누구나 제품에 대한 리스크 평가를 정부가 제공하는 국내외 제품 사고(위해) 사례 등을 활용해 실시하고, 보고서를 실시간 작성 및 출력할 수 있는 지원 프로그램을 개발 배포한다. 또한 전문성 부족으로 어려움을 호소하는 기업들을 위해, 지원 프로그램 활용 방법 등을 포함한 실무 교육을 11월 17일 및 12월 7일2차례 실시할 예정이다. 진종욱 국표원장은 “우리 기업이 외국에서 신제품을 출시하거나 제품 사고가 발생한 경우 제출해야 하는 제품 리스크 평가 보고서가 큰 장벽으로 작용하고 있다”며 “이러한 부담이 경감되도록 적극 지원해 나가겠다”고 밝혔다.
-
국표원, 전자조립기술 국제표준화 위원회 회의 개최반도체 제품 제작의 핵심인 전자조립기술 분야에서 우리나라 주도로 국제표준이 제정되고 신규 국제표준도 제안된다. 전자조립기술은 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 쓰임새가 다양해 우리 기업의 글로벌 시장 확대가 기대된다. 산업통상자원부 국가기술표준원은 미국, 독일, 일본, 중국 등 9개 회원국 50여 명의 표준 전문가가 참가한 가운데 전자조립기술 국제표준화 위원회(IEC/TC 91) 회의를 6일부터 5일간 제주 오션스위츠 호텔에서 개최한다. 전자조립기술 분야는 반도체 칩(Chip)과 부품의 패키징, 인쇄회로기판(PCB) 소재 및 접합 기술 등 다양한 범위를 포함한다. 이번 국제회의에서는 우리나라가 개발한 ‘캐비티(부품접합용 홈) 기판 설계 기술’ 국제표준안에 대한 후속 논의가 진행된다. 이 표준안은 반도체 패키지 소형화를 위해 기판에 홈(Cavity)을 형성하는 기술이다. 현재 국제표준 최종 승인 단계이며 국제표준으로 발간되면 관련 기술의 상용화를 앞둔 우리 기업의 시장 확대에도 기여할 것으로 보인다. 또한 우리나라는 ‘레이저 접합 기술’ 신규 국제표준안도 제안한다. 제안된 표준안은 전자부품과 인쇄회로기판을 접합하기 위한 레이저의 주사시간 및 강도에 대한 기준을 담고 있다. 최근 전자제품은 작고 가벼워짐에 따라 초소형 반도체 칩에 대한 요구가 증가하고 있는 상황이다. 레이저 접합 기술은 기판 전체를 가열하는 전통 방식 대비 레이저를 활용하여 휨(warpage)과 에너지 손실을 줄일 수 있는 기술로 평가된다. 표준안은 향후 관련 기술위원회 회원국 2/3 이상의 찬성으로 승인되며 표준개발 논의가 진행된다. 진종욱 국가기술표준원장은 “전자조립기술은 일상생활의 개인용 스마트폰부터 고성능 인공지능 컴퓨팅 장비에까지 그 쓰임새가 크고 다양하다”며 “우리 기업의 글로벌 시장 확대를 위해 폭넓은 국제표준화 활동이 이루어질 수 있도록 적극 지원하겠다”고 전했다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
국표원, ‘제53회 계량측정의 날’ 기념식 개최산업통상자원부 국가기술표준원은 31일 ‘제53회 계량측정의 날’ 기념식을 개최하고 계량측정분야 국가경쟁력 강화에 기여한 유공자·단체를 대상으로 총 57점의 포상을 수여했다고 밝혔다. 포상은 산업훈장 1점(동탑), 대통령 표창 3점, 국무총리 표창 4점, 장관 표창 17점, 공모전 상장 32점 등이다. ‘계량측정의 날’은 세종대왕이 계량 체계를 확립한 1446년 10월 26일을 기념하고 공정한 상거래 질서확립을 위한 계량측정의 중요성을 알리기 위해 1970년부터 시작해 올해로 53번째를 맞이했다. 계량측정은 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이다. 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 산업경제의 발전이 기대된다. 이날 기념식에서 ㈜한국정밀기기센터 김명희 연구소장은 50년간 계량측정분야 교육계 및 첨단산업분야 국가교정기관에 종사하면서 기술인력 양성 및 산업발전에 기여한 공로를 인정받아 동탑산업훈장을 수상했다. 더불어 ㈜나노하이테크와 서진인스텍㈜이 유공단체에게 주어지는 대통령 표창과 국무총리 표창을 각각 수여받는 등 총 25점의 정부포상이 수여됐다. 또한 바른단위 사용을 장려하기 위한 어린이 포스터, 유튜브쇼츠, 서포터즈 활동 및 계량측정의 중요성 우수사례 입상자 32점에 대한 시상도 진행됐다. 진종욱 국표원장은 축사를 통해 계량측정산업 발전에 기여해 온 계량측정업계의 노고와 초등학생, 대학생, 일반인 등 공모전 수상자의 많은 관심에 감사를 표했다. 이어 “계량측정은 전통시장의 저울에서부터 주유소, 전기차 충전기에 이르기까지 우리 일상 생활과 가장 가까이에 있으며 첨단산업의 글로벌 초격차 선도에 근간이 되는 핵심기술이므로, 계량측정산업의 지속적인 기술개발과 신뢰성 제고를 통해 국민 행복과 산업경제의 발전에 기여할 수 있도록 모두가 함께 노력하자”고 전했다.