검색결과
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[기획-디지털 ID 표준] ⑪산업단체와 포럼 - 국제자금세탁방지기구(Financial Action Task Force, FATF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제자금세탁방지기구(Financial Action Task Force, FATF)는 자금세탁 방지 정책을 개발하기 위해 G7 국가의 주도로 1989년 설립된 정부 간 조직이다.FATF는 2020년 3월 정부, 금융기관, 가상 자산 서비스 제공업체, 기타 규제 기관이 디지털 ID가 고객 실사에 사용하기에 적합한지 여부를 결정하는데 도움이 되는 디지털 ID에 관한 지침(Guidance on Digital ID)을 개발했다.'디지털 ID에 대한 지침'은 정부, 규제 대상 기관(예: 금융기관) 및 기타 관련 이해관계자가 FATF 권고사항 10에 따라 고객 실사의 특정 요소를 수행하기 위해 디지털 ID 시스템을 사용할 수 있는 방법을 결정하는 데 도움을 주기 위한 간행물이다.지침을 발표한 2020년 당시 조사에 따르면 디지털 거래 건수가 매년 약 12.7%씩 증가하고 있다. 2022년 전 세계 GDP의 약 60%가 디지털화 될 것으로 예측됐기 때문이다.모든 금융 거래와 관련된 자금이 범죄 및 테러와 연관되지 않도록 고객을 이해하는 것이 필수적이라고 생각했으나 디지털 환경에서는 기존 검증 도구가 적용되지 않기 때문이다.디지털 ID 시스템이 빠르게 발전하고 있으며 디지털 ID가 적합한지 확인하려면 정부나 금융기관, 기타 이해관계자들은 디지털 ID 시스템의 기술, 아키텍처, 거버넌스 보증 수준을 이해해야 된다.또한 보증 수준을 고려해 불법 금융을 조장하는데 사용되는 잠재적 위험을 고려해 적절하게 신뢰할 수 있고 독립적인지 여부를 결정해야 된다. 다음은 FATF가 개발한 디지털 ID에 관한 지침(Guidance on Digital ID)의 목차 내용이다.□ 목차(Table of Contents)▷줄임말(ACRONYMS)▷요약(EXECUTIVE SUMMARY)▷섹션 I(SECTION I) : 소개(INTRODUCTION)▷섹션 II(SECTION II) : 디지털 ID 용어 및 주요 기능(DIGITAL ID TERMINOLOGY AND KEY FEATURES)▷섹션 III(SECTION III) : 고객 실사에 대한 FATF 표준(FATF STANDARDS ON CUSTOMER DUE DILIGENCE)▷섹션 IV(SECTION IV) : AML/CFT 규정 준수 및 관련 문제에 대한 디지털 ID 시스템의 이점과 위험(BENEFITS AND RISKS OF DIGITAL ID SYSTEMS FOR AML/CFT COMPLIANCE AND RELATED ISSUES)▷섹션 V(SECTION V) : CDD에 대한 위험 기반 접근 방식에 따라 디지털 ID 시스템이 충분히 안정적이고 독립적인지 평가(ASSESSING WHETHER DIGITAL ID SYSTEMS ARE SUFFICIENTLY RELIABLE AND INDEPENDENT UNDER A RISK-BASED APPROACH TO CDD)▷부록(APPENDIX) A : 기본 디지털 ID 시스템 및 해당 참가자에 대한 설명(DESCRIPTION OF A BASIC DIGITAL IDENTITY SYSTEM AND ITS PARTICIPANTS)▷부록(APPENDIX) B : 사례 연구(CASE STUDIES)▷부록(APPENDIX) C : 지속가능발전 식별에 관한 원칙(PRINCIPLES ON IDENTIFICATION FOR SUSTAINABLE DEVELOPMENT)▷부록(APPENDIX) D : 디지털 ID 보증 프레임워크 및 기술 표준 설정 기관(DIGITAL ID ASSURANCE FRAMEWORK AND TECHNICAL STANDARDSETTING BODIES)▷부록(APPENDIX) E : 미국 및 EU 디지털 보증 프레임워크 및 기술 표준 개요(OVERVIEW OF US AND EU DIGITAL ASSURANCE FRAMEWORKS AND TECHNICAL STANDARDS)▷용어 사전(GLOSSARY)
-
TTA 구경철 본부장, 2024년도 PCG 부의장으로 선출한국정보통신기술협회(TTA)는 24일부터 25일까지 이틀간 전자회의로 개최된 제51차 3GPP PCG(Project Co-ordination Group, 프로젝트 조정위원회) 국제회의에서 TTA 구경철 본부장이 2024년도 PCG 부의장으로 선출되었다고 밝혔다. 3GPP는 국제 이동통신 표준화협력 기구로 TTA는 1998년 12월 3GPP를 미국, 유럽, 중국, 일본 표준기관 등과 공동 창립하여 운영하고 있다. PCG는 3GPP 표준화 활동범위 승인 및 관리, 표준화 작업 절차 관리, 기술총회에서 제안한 신규 표준화 항목 최종 채택, ITU 등 외부 기관과 협력 대응 등 3GPP 표준화 정책 전반을 결정하는 최상위 기구다. 구경철 본부장은 2018년도부터 3GPP 회의 국내 수석대표로 활동하며 치열한 표준화 패권 다툼 속에 국내 회원사들의 국제 표준화 활동을 적극 지원해 왔으며 미국, 유럽, 일본, 중국, 인도 등 해외 표준화 기관들과도 협력적인 유대 관계를 구축해 오고 있다. 구경철 본부장은 한국전자통신연구원 팀장, 한국정보통신기술협회 부장, 한국정보통신기술협회 표준화본부장 등을 거쳤다. 특히 올해에는 대기업 위주의 3GPP 의사 결정 구조하에서 중소기업들의 목소리를 반영할 수 있게끔 대기업 투표권 상한 도입 논의를 주도하고 6G 표준화에서 표준기관 간 협력을 강조하는 등 3GPP 운영 정책 논의에 적극 참여해 그 공로를 인정받았다. 한편 이번 PCG 회의에서 3GPP 표준화 마일스톤에서 중요한 이정표가 될 2025년 3월 3GPP 기술총회 국내 유치를 확정 지었으며 TTA를 포함한 7개의 3GPP 운영기관이 6G 단일 표준화 공동 선언문을 채택하는 결실이 있었다. 2025년 3월 3GPP 무선접속(RAN, Radio Access Network) 기술총회에서 신규 의장단 선거가 예정되어 있으며 3GPP의 6G 준비를 위한 워크숍이 개최될 예정이다. 6G 표준화에 대한 3GPP 운영기관 공동 메시지로 3GPP가 차세대 6G 글로벌 통신 규격 개발 추진 선언을 담고 있으며 3GPP 창립 25주년에 공식 발표 예정이다. 손승현 TTA 회장은 “3GPP 6G 표준화 공동 선언문을 합의한 시점에서 조정위원회 부의장 진출은 그 의미를 더한다”며 “TTA는 그간 다양한 글로벌 표준화 리더십 경험을 바탕으로 우리 산업계가 5G-Advanced 및 6G 표준화를 선도할 수 있도록 3GPP 조정위원회에서 역할을 다할 것”이라고 밝혔다. 이어 “TTA는 오는 11월 글로벌 ICT 표준 컨퍼런스에서 3GPP 핵심 의장단을 초청해 3GPP 최신 표준화 동향 교류의 장을 마련하는 등 3GPP 영역을 확장해 나가는 데 앞장서겠다”며 3GPP 표준화 주도 의지를 다졌다.
-
해썹인증원-한국전력공사, 주니어보드 교류 회의 개최한국식품안전관리인증원(해썹인증원)은 23일 충북 청주 본원에서 한국전력공사 주니어보드와 합동으로 조직문화 혁신 및 확산을 위한 교류 회의를 개최했다고 24일 밝혔다. 해썹인증원은 경영진과 MZ세대 직원 간의 소통 채널 구축과 조직문화 개선 등 경영혁신을 위해 ‘주니어보드’를 도입해 올해로 4년차를 맞이했다. 주니어보드란, 준견 간부인 과장급 이하의 직원들로 구성된 청년중역회의를 말한다. 중역회의나 이사회 등의 중요 정책결정에 앞서 건의사항이나 보완사항 등을 제안 및 토의하게 하는 제도다. 특히 올해는 기관 내부의 주니어보드 운영에서 나아가 혁신 네트워크 구축을 위한 외부 기관과의 정기 교류 회의를 실시하고 있으며 지난 8월 ‘서울대학교’와 1차 교류 회의에 이어서 이번 ‘한국전력공사’와 2차 교류 회의를 추진하게 됐다. 당일 두 기관의 주니어보드는 ‘조직문화 혁신’을 주제로 자유롭게 의견을 나누고 해썹인증원 본원 1층에 위치한 해썹체험관을 견학하는 시간을 가졌다. 당일 참석한 이미지 한국전력공사 노사협력처 차장은 “양 기관의 기업문화 개선 우수사례를 공유하고 우리나라 식품 안전을 책임지고 있는 HACCP 주니어보드와 새로운 조직문화 혁신 아이디어를 발굴하는 뜻깊은 시간이었다”고 밝혔다. 라정한 전략기획본부장은 “주니어보드 교류 회의는 내부 소통에서 나아가 외부 기관과 그 성과를 공유하고 의견을 나누는데 큰 의미”라며 “회의를 통해 공유된 아이디어가 우리원 경영혁신으로 이어질 수 있도록 최선을 다하겠다”고 말했다.
-
해썹인증원, ‘안전관리 우수연구실 인증제’에서 인증 추가 획득안전관리 수준 및 활동이 우수한 연구실에 대한 인증으로 국내 연구실의 안전관리 역량이 강화될 전망이다. 한국식품안전관리인증원(해썹인증원)은 과학기술정보통신부가 주관하는 ‘안전관리 우수연구실 인증제’에서 ‘미생물 실험실’ 인증을 추가 획득함에 따라 24일 현판식을 가졌다고 밝혔다. 해썹인증원은 ‘식품·의약품분야 시험·검사 등에 관한 법률’에 따른 식품 및 축산물 시험·검사기관으로 지난해 ‘이화학 실험실’에 대한 안전관리 우수연구실 최초 인증에 이어 올해 ‘미생물 실험실’ 분야를 추가로 획득하며 운영하는 전체 연구실에 대한 안전관리 역량을 인정받게 됐다. ‘안전관리 우수연구실’은 과기정통부가 국내 대학·연구기관 등의 연구실 안전관리 역량을 강화하고 안전관리 표준모델을 발굴 및 확산하기 위해 안전관리 수준 및 활동이 우수한 연구실에 대해 인증을 부여하는 제도다. 인증을 위해서는 ▲안전환경 시스템(30점) ▲활동수준(50점) ▲안전관리 관계자 안전의식(20점) 세가지 심사 분야에서 각각 80% 이상을 획득해야 하며 안전관리 전문가 현장 심사와 산·학·연 전문가 인증 심의를 거친 뒤에 안전관리 우수연구실로 인증 받게 된다. 해썹인증원 관계자는 “연구실 안전강화를 위해 안전경영 방침을 제정하고 안전환경 시스템을 구축하는 등 체계적인 안전관리 활동을 지속 전개해왔다”며 “특히 정밀안전진단, 내부심사 등에 대한 개선 및 환류 활동을 적극적으로 실행하고 안전교육 훈련을 강화하였고 이번 인증 과정에서도 이러한 부분을 높게 평가 받아 최종 인증까지 이어질 수 있었다”고 전했다. 홍진환 인증사업이사는 “해썹인증원은 연구활동 구성원의 안전을 최우선으로 생각하고 ESG 경영 실천에 앞장서고 있다”며 “앞으로도 연구실 안전환경시스템 구축에 대한 경험을 관계기관에 적극 공유하는 등 식품안전관리 전문기관으로서 최선을 다하겠다”고 말했다.
-
[기획-디지털 ID 표준] ⑩산업단체와 포럼 - 클라우드 서명 컨소시엄(CSC)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체가 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼은 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등을 포함한다.클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC)은 클라우드에서 매우 안전하고 규정을 준수하는 디지털 서명의 표준화를 추진하기 위해 노력하는 산업계, 정부, 학계 조직으로 구성된 글로벌 그룹이다.SCS는 REST(representational state transfer)/JSON(JavaScript Object Notation) API(application programming interface)를 사용해 원격 서명을 생성할 수 있는 프로토콜을 개발했다. 프로토콜은 원격 서명 어플리케이션을 위한 아키텍처 및 프로토콜을 말한다.유럽연합(EU_의 전자본인확인·인증·서명(eIDAS) 규정의 엄격한 요구 사항에 따라 CSC는 △용이한 솔루션 상호 운용성 △전자 서명 규정 준수 간소화 △클라우드 기반 디지털 서명의 균일한 채택 등을 공통 기술 사양으로 채택했다.EU의 새로운 식별 및 신뢰 서비스 규정인 eIDAS와 같은 새로운 규정은 전체 글로벌 산업에 영향을 미칠 것으로 예상되는 방식으로 보안 서명에 대한 엄격한 요구 사항을 설정하고 있다.따라서 CSC는 EU 기업 및 정부가 eIDAS 규정을 성공적으로 준수할 수 있도록 하는 것을 목표로 하고 있다. 유럽과 전 세계에 걸쳐 단일 디지털 시장을 창출하는 것이 비전이기 때문이다.
-
HACCP인증원, ‘식품안전관리 전문인력 양성교육’ 실시취업, 창업 희망 및 경력단절 여성을 대상으로 ‘식품안전관리 전문인력 양성교육’이 실시됐다. 이에 구직자의 역량강화로 식품분야 인재육성과 일자리 창출에 기여할 것으로 기대된다. 한국식품안전관리인증원(HACCP인증원)은 해운대여성인력개발센터에서 16일부터 17일까지 여성 구직자 등을 대상으로 지역 상생 협력과 일자리 창출지원을 위한 ‘식품안전관리 전문인력 양성교육’을 실시했다고 19일 밝혔다. HACCP인증원은 식품산업 종사자의 현장 전문역량 함양을 위해 취업과 창업을 희망하는 구직자 및 경력단절 여성 등 식품안전을 책임질 미래인재를 대상으로 교육을 실시하고 있다. 올해는 산·학·관 협의체 소속기관 및 지역별 일자리 유관기관 간 협업을 통해 구직자(경력단절 여성, 중장년, 특성화 고등학생) 수요 맞춤형 식품안전관리 전문인력 양성교육을 실시하고 총 10회차 254명이 교육을 수료했다. 이번 교육은 어린이집, 학교, 기업체, 산후조리원 등 다양한 산업체 등에 필요한 단체급식 조리사를 양성하고 취업, 창업 희망 여성 구직자와 경력단절 여성 등의 안정적인 일자리 창출을 위해 해운대여성인력개발센터와 협력하여 추진됐다. 주요 내용은 조리공정별 식품안전 및 위생관리, 스마트 HACCP 등으로 단체급식 조리사로 취업을 희망하는 경력단절 여성들이 실제 현장에서 활용할 수 있는 식품 위생 및 HACCP 관리에 대한 내용으로 구성됐다. 김형식 부산지원 지원장은 “이번 교육은 부산지역 구직자의 역량강화로 식품분야 인재육성과 일자리 창출에 기여하는데 큰 의미가 있다”며 “앞으로도 ESG 기반의 경영혁신으로 사회적 책임을 실현하기 위해 노력하겠다”고 말했다.
-
HACCP인증원, ‘충북지역문제해결플랫폼’ 의제실행 협약식 개최한국식품안전관리인증원(HACCP인증원)은 지역문제 해결에 적극적으로 동참해 사회적 책임 실현에 앞장서고 있다. 이에 지역사회의 과제가 해결되고 지역사회 상생협력이 이뤄질 전망이다. HACCP인증원은 19일 충북 청주 본원에서 충북지역 8개 공공기관과 함께 플라스틱 가림막의 자원순환을 위한 ‘충북지역문제해결플랫폼 의제실행 협약식’을 개최했다고 밝혔다. 지역문제해결플랫폼이란 지역에서 발생하는 사회문제를 주민이 직접 발견하고 지자체·공공기관과 협업해 문제를 함께 해결하는 민·관·공 협업 플랫폼으로 현재 광역지자체 13곳에서 운영중 이다. 13곳은 충북·부산·대구·광주·대전·울산·강원·충남·전북·전남·경북·경남·제주 등이다. 2019년부터 추진돼 올해로 5년차를 맞이한 ‘충북지역문제해결플랫폼’은 매년 지역사회의 제안과제를 수렴해 의제를 선정하고 있으며 이렇게 선정된 과제는 실행에 참여하는 기관 간 협약식을 거친 뒤 최종 실행된다. HACCP인증원은 매년 의제 발굴과 실행에 참여하며 지속적인 활동을 펼치고 있다. 올해 또한 HACCP인증원, 한국환경공단 충북지사, NH농협은행 충북본부, 한국산업안전보건공단 충북지역본부, 한국전기안전공사 충북지역본부로 구성된 ‘충북 ESG경영 협의체’를 통해 ‘플라스틱 가림막 자원순환 프로젝트’를 제안했으며 해당 의제는 집행위원회, 행정안전부 및 전문가 컨설팅 등의 심의를 거쳐 9월 27일 최종 선정에까지 이어졌다. 의제 실행에는 최초 제안한 ‘충북 ESG경영 협의체’ 5개 기관 뿐만 아니라 충북지역 3개 기관(속리산국립공원사무소, 도로교통공단 충북지부, 한국소비자원)이 함께 참여하게 됐고 당일 총 8개 공공기관이 뜻을 모아 협약식을 개최했다. 참여 기관들은 의제 실행을 위해 10~11월 간 충북지역 폐플라스틱 가림막을 수거해 업사이클링 제품을 제작하고 지역사회에 환원한다. 이후 12월에는 최종 성과를 공유하고 확산할 예정이다. 홍진환 인증사업이사는 “HACCP인증원은 ESG 가치 확산과 지역사회 상생협력을 위해 다양한 협업 활동을 진행하고 있다”며 “앞으로도 지역문제 해결에 적극적으로 동참해 사회적 책임 실현에 앞장서겠다”고 말했다.