검색결과
-
[특집-기술위원회] TC 215 - 의료 정보학(Health informatics)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 △1996년 TC 213, TC 214 등이 있다.ISO/TC 215 의료 정보학(Health informatics)과 관련된 기술위원회는 1998년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 레이첼 호손(Ms Rachel Hawthorne)가 책임지고 있다. 현재 의장은 토드 쿠퍼(Mr Todd Cooper)이며 임기는 2026년 말까지다. ISO 기술 프로그램 관리자는 마호 다카하시(Mme Maho Takahashi), ISO 편집 관리자는 발레리아 아가넨노네(Ms Valeria Agamennone) 등이다.범위는 의료 관련 데이터, 의료 시스템의 모든 측면을 지원하고 활성화하는 지식의 수집, 교환 및 사용을 촉진하기 위한 의료 정보학 분야의 표준화다.현재 ISO/TC 215 사무국과 관련해 발행된 표준은 237개며 ISO/TC 215 사무국의 직접적인 책임 하에 발행된 표준은 225개다.ISO/TC 215과 관련해 개발 중인 표준은 64개며 이중 ISO/TC 215 사무국의 직접적인 책임 하에 개발 중인 표준은 62개다. 참여하고 있는 회원은 35개국, 참관 회원은 32개국이다.□ ISO/TC 215 사무국의 직접적인 책임 하에 발행된 표준 225개 중 15개 목록▷ISO 1828:2012 Health informatics — Categorial structure for terminological systems of surgical procedures▷ISO/TR 4421:2023 Health informatics — Introduction to Ayurveda informatics▷ISO/TS 5044:2023 Health informatics — Information model for quality control of traditional Chinese medicinal products▷ISO/TS 5118:2022 Health informatics — Categorial structure of representation for evaluation of clinical practice guidelines of traditional Chinese medicine▷ISO/TS 5346:2022 Health informatics — Categorial structure for representation of traditional Chinese medicine clinical decision support system▷ISO 5477:2023 Health informatics — Interoperability of public health emergency preparedness and response information systems▷ISO/TS 5499:2024 Health informatics — Clinical particulars — Core principles for the harmonization of therapeutic indications terms and identifiers▷ISO/TS 5568:2022 Health informatics — Traditional Chinese medicine — Labelling metadata of human biological sample information▷ISO/TS 5569:2023 Health informatics — Conceptual data model for Chinese medicinal herbs▷ISO/TR 9143:2023 Health informatics — Sex and gender in electronic health records▷ISO 10159:2011 Health informatics — Messages and communication — Web access reference manifest▷ISO 10781:2023 Health informatics — HL7 Electronic Health Record-System Functional Model, Release 2.1 (EHR FM)▷ISO/IEEE 11073-00103:2015 Health informatics — Personal health device communication — Part 00103: Overview▷ISO/IEEE 11073-10101:2020 Health informatics — Device interoperability — Part 10101: Point-of-care medical device communication — Nomenclature▷ISO/IEEE 11073-10102:2014 Health informatics — Point-of-care medical device communication — Part 10102: Nomenclature — Annotated ECG□ ISO/TC 215 사무국의 직접적인 책임 하에 개발 중인 표준 62개 중 15개 목록▷ISO/AWI TR 4419 Health informatics — Reducing clinicians burden▷ISO/DTS 5384 Health informatics - Categorial Structure and Data Elements for the Identification and Exchange of Immunization Data▷ISO/CD TS 5615 Health informatics — Accelerating Safe, Effective and Secure Remote Connected Care and Mobile Health Through Standards-Based Interoperability Solutions Addressing Gaps Revealed by Pandemics▷ISO/DTS 5777 Health informatics — The architecture of internet healthcare service network▷ISO/DTS 5788 Health informatics — Internet healthcare service pattern▷ISO/CD TS 6201.2 Health Informatics — Personalized Digital Health -Framework▷ISO/CD TS 6204 Health Informatics — Categorial structures for representation of Ayurvedic medicinal water — Decocting process in Ayurveda▷ISO/AWI TS 6226 Health informatics — Reference architecture for syndromic surveillance systems for infectious diseases▷ISO/DTR 6231 Health informatics — Standardizing graphical content▷ISO/CD TS 6268-1 Health informatics — Cybersecurity framework for telehealth environments — Part 1: Overview and Concepts▷ISO/AWI TS 6268-2 Health informatics — Cybersecurity framework for telehealth environments — Part 2: Cybersecurity reference models of telehealth▷ISO/CD TS 7122 Health Informatics — Guidelines for exchanging data generated by POCT (Point of Care Testing) devices between screening center and clinical laboratory▷ISO/AWI TS 9166 Health Informatics — Guidelines for self-assessment questionnaire systems▷ISO/DTS 9320 Health informatics — Standardized data set for transfer of hemodialysis patients▷ISO/DTS 9321 Health informatics — General requirements of multi-centre medical data collaborative analysis□ ISO/TC 215 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 215/SC 1 Genomics Informatics ; 발행된 표준 12개, 개발 중인 표준 2개
-
[특집-기술위원회] TC 209 - 클린룸 및 관련 제어 환경(Cleanrooms and associated controlled environments)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 등이 있다.ISO/TC 209 클린룸 및 관련 제어 환경(Cleanrooms and associated controlled environments)과 관련된 기술위원회는 TC 207과 마찬가지로 1993년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 로버트 미엘케(Mr Robert Mielke)가 책임지고 있다. 현재 의장은 고든 엘리(Mr Gordon Ely)이며 임기는 2026년말까지다. ISO 기술 프로그램 관리자는 마호 타카하시(Mme Maho Takahashi), ISO 편집 관리자는 아룬 ABY 파라에카틸(Mr Arun ABY Paraecattil) 등이다.범위는 시설, 지속 가능성, 장비, 프로세스 및 운영과 관련된 기타 속성 및 특성 뿐 아니라 청결도를 제어하기 위한 클린룸 및 관련 제어 환경에 대한 표준화다.현재 ISO/TC 209 사무국의 직접적인 책임 하에 발행된 표준은 20개며 ISO/TC 209 사무국의 직접적인 책임 하에 개발 중인 표준은 3개다. 참여하고 있는 회원은 26개국, 참관 회원은 22개국이다.□ ISO/TC 209 사무국의 직접적인 책임 하에 발행된 표준 20개 중 15개 목록▷ISO 14644-1:2015 Cleanrooms and associated controlled environments — Part 1: Classification of air cleanliness by particle concentration▷ISO 14644-2:2015 Cleanrooms and associated controlled environments — Part 2: Monitoring to provide evidence of cleanroom performance related to air cleanliness by particle concentration▷ISO 14644-3:2019 Cleanrooms and associated controlled environments — Part 3: Test methods▷ISO 14644-4:2022 Cleanrooms and associated controlled environments — Part 4: Design, construction and start-up▷ISO 14644-5:2004 Cleanrooms and associated controlled environments — Part 5: Operations▷ISO 14644-7:2004 Cleanrooms and associated controlled environments — Part 7: Separative devices (clean air hoods, gloveboxes, isolators and mini-environments)▷ISO 14644-8:2022 Cleanrooms and associated controlled environments — Part 8: Assessment of air cleanliness by chemical concentration (ACC)▷ISO 14644-9:2022 Cleanrooms and associated controlled environments — Part 9: Assessment of surface cleanliness for particle concentration▷ISO 14644-10:2022 Cleanrooms and associated controlled environments — Part 10: Assessment of surface cleanliness for chemical contamination▷ISO 14644-12:2018 Cleanrooms and associated controlled environments — Part 12: Specifications for monitoring air cleanliness by nanoscale particle concentration▷ISO 14644-13:2017 Cleanrooms and associated controlled environments — Part 13: Cleaning of surfaces to achieve defined levels of cleanliness in terms of particle and chemical classifications▷ISO 14644-14:2016 Cleanrooms and associated controlled environments — Part 14: Assessment of suitability for use of equipment by airborne particle concentration▷ISO 14644-15:2017 Cleanrooms and associated controlled environments — Part 15: Assessment of suitability for use of equipment and materials by airborne chemical concentration▷ISO 14644-16:2019 Cleanrooms and associated controlled environments — Part 16: Energy efficiency in cleanrooms and separative devices▷ISO 14644-17:2021 Cleanrooms and associated controlled environments — Part 17: Particle deposition rate applications□ ISO/TC 209 사무국의 직접적인 책임 하에 개발 중인 표준 3개 목록▷ISO/AWI 14644-5 Cleanrooms and associated controlled environments — Part 5: Operations▷ISO/CD TS 14644-19 Cleanrooms and associated controlled environments — Part 19: General technical requirements of modular isolation units for emergency medical use▷ISO/AWI 14644-20 Cleanrooms and associated controlled environments — Part 20: Microbiological contamination control
-
[특집-기술위원회] TC 199 - 기계류 안전(Safety of machinery)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~TC 186 △1984년 TC 188 △1985년 TC 189, TC 190, TC 191 △1988년 TC 192~TC 194 △1989년 TC 195 △1990년 TC 197, TC 198 등이 있다.ISO/TC 199 기계류 안전(Safety of machinery)과 관련된 기술위원회는 1991년 결성됐다. 사무국은 독일 표준화기구(Deutsches Institut für Normung e.V., DIN)에서 맡고 있다.위원회는 크리스티안 톰(Mr Dr. rer. nat Christian Thom)가 책임지고 있다. 현재 의장은 오토 괴르네만(Mr Otto Görnemann)이다.ISO 기술 프로그램 관리자는 메르세 페레 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등이다.범위는 ISO/IEC 가이드 51 프레임워크 및 ISO, IEC 기술 위원회와 협력해 용어, 방법론, 보호 장치 및 안전 장치를 통합한 기계 안전에 대한 기본 개념 및 일반 원칙의 표준화다.단, ISO/IEC Guide 51에 정의되어 있고 다른 ISO 또는 IEC 기술 위원회의 작업에서 명시적으로 다루고 있는 제품 안전 표준은 제외한다.현재 ISO/TC 199 사무국의 직접적인 책임 하에 발행된 표준은 45개며 ISO/TC 199 사무국의 직접적인 책임 하에 개발 중인 표준은 9개다. 참여하고 있는 회원은 26개국, 참관 회원은 25개국이다.□ ISO/TC 199 사무국의 직접적인 책임 하에 발행된 표준 45개 중 15개 목록▷ISO Guide 78:2012 Safety of machinery — Rules for drafting and presentation of safety standards▷ISO 11161:2007 Safety of machinery — Integrated manufacturing systems — Basic requirements▷ISO 11161:2007/Amd 1:2010 Safety of machinery — Integrated manufacturing systems — Basic requirements — Amendment 1▷ISO 12100:2010 Safety of machinery — General principles for design — Risk assessment and risk reduction▷ISO 13849-1:2023 Safety of machinery — Safety-related parts of control systems — Part 1: General principles for design▷ISO 13849-2:2012 Safety of machinery — Safety-related parts of control systems — Part 2: Validation▷ISO 13850:2015 Safety of machinery — Emergency stop function — Principles for design▷ISO 13851:2019 Safety of machinery — Two-hand control devices — Principles for design and selection▷ISO 13854:2017 Safety of machinery — Minimum gaps to avoid crushing of parts of the human body▷ISO 13855:2010 Safety of machinery — Positioning of safeguards with respect to the approach speeds of parts of the human body▷ISO 13856-1:2013 Safety of machinery — Pressure-sensitive protective devices — Part 1: General principles for design and testing of pressure-sensitive mats and pressure-sensitive floors▷ISO 13856-2:2013 Safety of machinery — Pressure-sensitive protective devices — Part 2: General principles for design and testing of pressure-sensitive edges and pressure-sensitive bars▷ISO 13856-3:2013 Safety of machinery — Pressure-sensitive protective devices — Part 3: General principles for design and testing of pressure-sensitive bumpers, plates, wires and similar devices▷ISO 13857:2019 Safety of machinery — Safety distances to prevent hazard zones being reached by upper and lower limbs▷ISO 14118:2017 Safety of machinery — Prevention of unexpected start-up□ ISO/TC 199 사무국의 직접적인 책임 하에 개발 중인 표준 9개 목록▷ISO/AWI 12100 Safety of machinery — General principles for design — Risk assessment and risk reduction▷ISO/DIS 12895 Safety of machinery — Identification of whole body access and prevention of associated risk(s)▷ISO/AWI 13849-2 Safety of machinery — Safety-related parts of control systems — Part 2: Guidance for the design and validation▷ISO/AWI TR 13849-3 Safety of machinery — Safety-related parts of control systems — Part 3: Markov model-based PFH calculation▷ISO/FDIS 13855 Safety of machinery — Positioning of safeguards with respect to the approach of the human body▷ISO/FDIS 14119 Safety of machinery — Interlocking devices associated with guards — Principles for design and selection▷ISO/AWI 14122-1 Safety of machinery — Permanent means of access to machinery — Part 1: Choice of fixed means of access between two levels▷ISO/AWI 14159 Safety of machinery — Hygiene requirements for the design of machinery▷ISO/CD TR 21260 Safety of machinery — Mechanical safety data for physical contacts between moving machinery or moving parts of machinery and persons
-
[기획-디지털 ID 기술] (59) 사이드어슈어, '클라우드 서비스에 대한 지문 바인딩 액세스를 위한 웨어러블 아이디 장치' 명칭의 미국 특허 등록 (US 11832095)미국 하드웨어 기반 디지털 아이디 솔루션 기업 사이드어슈어(SideAssure)에 따르면 2023년 11월28일 '클라우드 서비스에 대한 지문 바인딩 액세스를 위한 웨어러블 아이디 장치(Wearable identity device for fingerprint bound access to a cloud service)' 명칭의 미국 특허(US 11832095)가 등록됐다.본 등록 특허(US 11832095)는 최초 모출원 등록특허(US 9319881)을 기초로 2022년 11월16일 계속 출원(US 18/056250)되어 미국 특허청에 의해 심사를 받았다.최초 모출원 등록특허(US 9319881)는 2013년 3월15일 출원(US 13/843402)된 후 2016년 4월19일 등록됐다. 패밀리 특허로 미국 특허(US 9906365, US 10211988, US 10476675, US 10721071, US 11006271, US 11523273)가 등록됐다.본 등록 특허(US 11832095)는 사용자 상호 작용에 응답하여 소정의 기간 동안 디지털 식별자를 서비스로 제공하는 특허다.본 등록 특허(US 11832095)의 일 실시예에 따르면 암호화 엔진은 시도-응답(challenge-response)을 위한 하나 이상의 키를 포함하는 적어도 하나의 디지털 식별자를 구비한다.센서는 사용자의 특징을 스캔한다. 프로세서 회로는 암호화 엔진, 센서 및 라디오에 결합되어 특징적 기능을 통해 사용자를 검증한다.프로세스 회로는 장치를 통해 클라우드 서비스에 대한 인증을 수행하기 위해 시도-응답을 위한 하나 이상의 키를 제공한다.프로세스 회로는 검증된 사용자와 센서의 상호 작용에 기초하여 미리 결정된 기간 동안 라디오에 전력을 공급한다.
-
[미국] 벤틀리모터스와 재규어랜드로버 사이의 '차량제어 특허' 분쟁글로벌 기업들의 특허경영에서 가장 중요한 시장은 미국 시장이다. 독점적 권리를 부여하는 특허권이 미국에서 가장 강력하게 보호되고 있고 특허권의 침해 또는 위반시의 손해배상액이 가장 많기 때문이다.아래에 제시된 사례는 벤틀리모터스(Bentley Motors)와 재규어랜드로버(Jaguar Land Rover) 사이의 특허 분쟁이다.국문요약:벤틀리모터스는 2016년 재규어랜드로버 레인지로버(Range Rover) 모델과 직접 경쟁하는 최초의 SUV인 Bentayga를 출시했다. 재규어랜드로버에는 지형반응(Terrain Response) 기술이 장착됐고 벤틀리의 Bentayga에는 Drive Dynamic 시스템이 구비돼 있다.재규어랜드로버는 밴틀리모터스가 재규어랜드로버의 지형반응 기술을 사용했다며 미국 버지니아 동부 지방법원에 특허소송을 제기했다.이와 같은 차량 제어 특허에 대해, 법원은 재규어 특허가 단순 요약이 아니라 차량의 하부시스템을 물리적으로 변형하는 내용을 개시하고 있다는 점을 수용했다.특히 재규어랜드로버는 출원한 특허에서의 효율 향상에 집중했으며, 벤틀리의 반박은 설득적이지 않다는 결정을 내렸다.영문요약: Vehicle Control PatentBentley Motors v. Jaguar Land Rover (ED VA 2019)History:•Patent at issue is related to electronically controlling the vehicle’s subsystems such as engine, brakes, etc. to operate in a manner suitable for driving on a off-road surface.•Bentley filed a motion to dismiss, arguing that Jaguar’s patent merely claimed computerization of what drivers already do (i.e. slowdown when going downhill).Holding:•Eastern District of Virginia held that Jaguar’s patent is not abstract and teaches physically changing the vehicle’s subsystems (i.e. changes in the height of the vehicle, wheel spin, speed controls, etc.).•The court concluded that the patent is directed to improvements in computer functionality and providing concrete physical means.•The court focused on Jaguar patent’s improvement on efficiency and deemed Bentley’s argument unpersuasive.
-
[미국] 특허상표청, 최후 거절 후 대응 프로그램 AFCP 2.0 활용미국 특허상표청(USPTO)은 최종 거절이유 통지(Final Office Action)가 발행된 이후 이에 대한 대응을 간소화하기 위해 AFCP((After Final Consideration Pilot) 2.0 프로그램을 운영하고 있다.이 프로그램은 최종 결정을 재고려할 수 있도록 추가적인 시간을 허용하는 미국 특허상표청의 최후거절 후의 보정범위 완화 프로그램이다.AFCP 2.0은 최종 거절이유 통지 이후 출원인이 다양하게 대응할 수 있도록 출원인의 선택 범위를 확장해 줄 수 있다.특히 출원인의 대응 전략이 실패하더라도 심사관으로부터 Adivisory Action이 발행되면 계속심사청구(Request for Continued Examination) 또는 심판(Appeal) 청구 등의 다음과 같은 대응전략을 결정할 수 있다.요약 1. 정의 : 최종거절통지의 답변(after-final response)에서 독립항의 범위를 넓히지 않는 보정을 행하면, 추가적인 관납료(fee)없이 심사관이 그 보정을 고려할 수 있도록 하는 파일럿 프로그램(pilot program).2. 목적 : 비용 및 시간 부담을 줄이면서 특허청에 계류정인 재심사(RCE) 건의 숫자를 줄이기 위한 심사관과 출원인의 협력3. 요건 : 1) 가출원, 계속출원, 분할출원 대상 (reissue 또는 Reexamination 불가능) 2) 최소 1개 이상의 독립항의 수정 (청구항의 확장은 불가능) 3) 심사관과의 인터뷰에 참여한다는 진술서(statement) 제출 4) e-filing으로 진행해야 함 (EFS-Web)4. 이후 절차(심사관) 1) 요건에 따라 제출되면 심사관은 3시간 이내에 재고려 가능한지 아니면 추가의 조사가 필요한지를 판단 2) 재고려 가능한 경우에는 보정안의 등록여부를 판단 3) 등록이 어려운 경우에는 대리인과 인터뷰 진행(선택사항) 4) 등록이 가능한 경우에는 Notice Of Allowance 발행 5) 상기 절차에서 추가의 조사가 필요한 경우이거나, 대리인과 인터뷰 결과에 대해 Advisory Action을 발행
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑭산업단체와 포럼 - 오아시스(OASIS)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■ 목차(Table of Contents) 1 Introduction 1.1 IPR Policy 1.2 Terminology 1.2.1 Terms and Definitions 1.2.2 Abbreviated Terms 1.3 Normative References 1.4 Non-Normative References 1.5 Typographical Conventions 1.6 DSS Overview (Non-normative) 2 Design Considerations 2.1 Version 2.0 goal [non-normative] 2.2 Transforming DSS 1.0 into 2.0 2.2.1 Circumventing xs:any 2.2.2 Substituting the mixed Schema Attribute 2.2.3 Introducing the NsPrefixMappingType Component 2.2.4 Imported XML schemes 2.2.5 Syntax variants 2.2.6 JSON Syntax Extensions 2.3 Construction Principles 2.3.1 Multi Syntax approach 2.4 Schema Organization and Namespaces 2.5 DSS Component Overview 2.5.1 Schema Extensions 3 Data Type Models 3.1 Boolean Model 3.2 Integer Model 3.3 String Model 3.4 Binary Data Model 3.5 URI Model 3.6 Unique Identifier Model 3.7 Date and Time Model 3.8 Lang Model 4 Data Structure Models 4.1 Data Structure Models defined in this document 4.1.1 Component NsPrefixMapping 4.1.1.1 NsPrefixMapping – JSON Syntax 4.1.1.2 NsPrefixMapping – XML Syntax 4.2 Data Structure Models defined in this document 4.2.1 Component InternationalString 4.2.1.1 InternationalString – JSON Syntax 4.2.1.2 InternationalString – XML Syntax 4.2.2 Component DigestInfo 4.2.2.1 DigestInfo – JSON Syntax 4.2.2.2 DigestInfo – XML Syntax 4.2.3 Component AttachmentReference 4.2.3.1 AttachmentReference – JSON Syntax 4.2.3.2 AttachmentReference – XML Syntax 4.2.4 Component Any 4.2.4.1 Any – JSON Syntax 4.2.4.2 Any – XML Syntax 4.2.5 Component Base64Data 4.2.5.1 Base64Data – JSON Syntax 4.2.5.2 Base64Data – XML Syntax 4.2.6 Component SignaturePtr 4.2.6.1 SignaturePtr – JSON Syntax 4.2.6.2 SignaturePtr – XML Syntax 4.2.7 Component Result 4.2.7.1 Result – JSON Syntax 4.2.7.2 Result – XML Syntax 4.2.8 Component OptionalInputs 4.2.8.1 OptionalInputs – JSON Syntax 4.2.8.2 OptionalInputs – XML Syntax 4.2.9 Component OptionalOutputs 4.2.9.1 OptionalOutputs – JSON Syntax 4.2.9.2 OptionalOutputs – XML Syntax 4.2.10 Component RequestBase 4.2.10.1 RequestBase – JSON Syntax 4.2.10.2 RequestBase – XML Syntax 4.2.11 Component ResponseBase 4.2.11.1 ResponseBase – JSON Syntax 4.2.11.2 ResponseBase – XML Syntax 4.3 Operation requests and responses 4.3.1 Component SignRequest 4.3.1.1 SignRequest – JSON Syntax 4.3.1.2 SignRequest – XML Syntax 4.3.2 Component SignResponse 4.3.2.1 SignResponse – JSON Syntax 4.3.2.2 SignResponse – XML Syntax 4.3.3 Component VerifyRequest 4.3.3.1 VerifyRequest – JSON Syntax 4.3.3.2 VerifyRequest – XML Syntax 4.3.4 Component VerifyResponse 4.3.4.1 VerifyResponse – JSON Syntax 4.3.4.2 VerifyResponse – XML Syntax 4.3.5 Component PendingRequest 4.3.5.1 PendingRequest – JSON Syntax 4.3.5.2 PendingRequest – XML Syntax 4.4 Optional data structures defined in this document 4.4.1 Component RequestID 4.4.1.1 RequestID – JSON Syntax 4.4.1.2 RequestID – XML Syntax 4.4.2 Component ResponseID 4.4.2.1 ResponseID – JSON Syntax 4.4.2.2 ResponseID – XML Syntax 4.4.3 Component OptionalInputsBase 4.4.3.1 OptionalInputsBase – JSON Syntax 4.4.3.2 OptionalInputsBase – XML Syntax 4.4.4 Component OptionalInputsSign 4.4.4.1 OptionalInputsSign – JSON Syntax 4.4.4.2 OptionalInputsSign – XML Syntax 4.4.5 Component OptionalInputsVerify 4.4.5.1 OptionalInputsVerify – JSON Syntax 4.4.5.2 OptionalInputsVerify – XML Syntax 4.4.6 Component OptionalOutputsBase 4.4.6.1 OptionalOutputsBase – JSON Syntax 4.4.6.2 OptionalOutputsBase – XML Syntax 4.4.7 Component OptionalOutputsSign 4.4.7.1 OptionalOutputsSign – JSON Syntax 4.4.7.2 OptionalOutputsSign – XML Syntax 4.4.8 Component OptionalOutputsVerify 4.4.8.1 OptionalOutputsVerify – JSON Syntax 4.4.8.2 OptionalOutputsVerify – XML Syntax 4.4.9 Component ClaimedIdentity 4.4.9.1 ClaimedIdentity – JSON Syntax 4.4.9.2 ClaimedIdentity – XML Syntax 4.4.10 Component Schemas 4.4.10.1 Schemas – JSON Syntax 4.4.10.2 Schemas – XML Syntax 4.4.11 Component IntendedAudience 4.4.11.1 IntendedAudience – JSON Syntax 4.4.11.2 IntendedAudience – XML Syntax 4.4.12 Component KeySelector 4.4.12.1 KeySelector – JSON Syntax 4.4.12.2 KeySelector – XML Syntax 4.4.13 Component X509Digest 4.4.13.1 X509Digest – JSON Syntax 4.4.13.2 X509Digest – XML Syntax 4.4.14 Component PropertiesHolder 4.4.14.1 PropertiesHolder – JSON Syntax 4.4.14.2 PropertiesHolder – XML Syntax 4.4.15 Component Properties 4.4.15.1 Properties – JSON Syntax 4.4.15.2 Properties – XML Syntax 4.4.16 Component Property 4.4.16.1 Property – JSON Syntax 4.4.16.2 Property – XML Syntax 4.4.17 Component IncludeObject 4.4.17.1 IncludeObject – JSON Syntax 4.4.17.2 IncludeObject – XML Syntax 4.4.18 Component SignaturePlacement 4.4.18.1 SignaturePlacement – JSON Syntax
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
국민 수요반응(DR) 확산 통해 전력수급 관리한다전기를 아끼면 보상받을 수 있는 국민 수요반응(DR, Demand Response) 제도를 확산하기 위해 공공기관, 지자체, 기업 등 민·관이 힘을 합친다. 국민 DR은 전력거래소가 도입한 대표적인 에너지 수요관리 방법이다. 가정이나 소형점포 등 소규모 전기 사용자가 아낀 전기를 전력시장에 판매하여 보상을 받는 제도다. 전력거래소가 전력 수급 비상 예상 등의 상황을 판단하여 발령한다. 22년 기준으로, 참여자는 그 감축량에 대해 kWh 당 1,600원(’22년 기준) 수준의 보상을 지급받을 수 있다. 산업통상자원부(장관 이창양)는 7.12.(수) 코엑스에서 「국민 DR 활성화 세미나」를 개최하였다. 이번 세미나를 통해 위 국민 DR 제도를 활성화하는 방안에 대해 논의했다. 나아가 최근 전기요금 인상에 따른 국민들의 부담을 줄이고 절약문화를 정착하자는 취지에서 진행됐다. 세미나에서는 전력거래소의 국민 DR 운영계획, 수요관리사업자의 참여사례 및 효과 등 발제가 진행되었고, 이후 간담회에서는 구체적으로 상업시설 참여 유도, 지자체 제도 연계, 계량 인프라 활용 등 제도 활성화 방안에 대한 논의가 이어졌다. 세미나와 더불어 ‘국민 DR 활성화 추진협의체’ 협약식도 진행되었다. 전력거래소, 한전, 에너지공단, LH, 삼성물산, BGF리테일, GS리테일, 파란에너지, 메를로랩 9개 기관은 국민 DR 확대를 위해 기관 간 연계·협력을 강화해 나가기로 뜻을 모았다. 산업부는 국민들의 에너지 소비를 효율적으로 줄이고 전력수급에 동참할 수 있도록 국민 DR 활성화에 앞장서겠다고 밝혔다. 정부뿐만 아니라 지자체, 기업이 상호 협력하여 효과적인 국민 DR 정책이 마련될 것으로 보인다. 국민 DR에의 참여를 활성화시키기 위해선 적극적인 홍보 활동과 더불어 쉬운 접근성을 보장해야 한다. 현재 국민 DR 참여에 희망하면 누구나 언제든지* 전력거래소 홈페이지를 통해 가입할 수 있다. 다양한 전달 매체를 이용한 경제적 혜택 안내를 통해, 국민 DR 참여자를 더욱 확보할 수 있기를 바란다. * 매월 20일 이전 가입 시 다음 달 1일부터, 이후 가입 시 그 다음 달 1일부터 참여 가능