1 / 8
" crypto"으로 검색하여,
78 건의 기사가 검색 되었습니다.
-
2024-07-03▲ 동아시아·오세아니아 주요 국가[출처=iNIS]2024년 동아시아·오세아니아 지역 6월 ICT산업관련 주요 동향을 살펴보면 중국에서는 3세대 반도체 혁신 및 발전 포럼에서 약 10억 위안 규모 4개 산업 프로젝트에 서명했으며 2023년 인공지능 관련 유니콘 기업이 5개 생겨났다. 일본에서는 히타치제작소가 2024년 생성형 AI에 3000억 엔을 투자하기로 했으며 TDK가 기존 제품 대비 에너지 밀도가 100배 높은 전고체 전지용 재료 개발에 성공했다.홍콩은 스테이블코인 테더 공동창립자 브록 피어의 홍콕 복귀 가능성이 나왔으며 사무직 직원 88%가 직장 내 생성형 인공지능을 사용하는 것으로 조사됐다.대만은 TSMC가 새로운 첨단 칩 패키징 기술을 개발해 수년 내 상용화하겠다는 목표를 제시했으며 4월 기준 5G 사용자가 887만 명을 초과했다.오스트레일리아에서는 재생에너지청이 기후단체 그린하우스테크와 손잡고 AU$ 1억 달러 규모의 Solar ScaleUp Challenge 대회를 시작했다. 동티모르에 500억 달러 규모 그레이터 선라이즈 해상가스 프로젝트를 추진하기로 했다.뉴질랜드는 항공사 ANZ가 중국에서 생산해 월링톤에 배송된 폐식용로 생산한 지속가능 항공 연료 50만 리터를 인도받았다.[중국] 베이징 순이구(北京市顺义区), 3세대 반도체 혁신 및 발전 포럼에서 약 10억 위안 규모 4개 산업 프로젝트에 서명… 3세대 반도체 산업 수용 능력 강화 및 3세대 반도체 산업 체인 추가 개선 목적[중국] 독일 키엘연구소, 유럽연합(EU)이 중국 전기자동차(EV)에 20% 관세 부과 결정 시 US$ 40억 달러 감소 전망… U 7월 초부터 중국산 전기차 추가 관세 부과 예상[중국] 중국정보통신기술학원, 2023년 총 휴대폰 출하량 2억8900만 대로 전년 대비 6.5% 증가… 출고~폐기 약 1.9년으로 매년 평균 6억~7억 대 중고폰 생산되며 2~3억 대만 재활용[중국] BYD, 5월 오스트레일리아 내 전기자동차(EV) 약 1914대 판매해 전년 동월 대비 32% 증가… 신규 하이브리드자동차 제품군 출시로 큰 폭 성장[중국] 2023년 인공지능(AI) 관련 유니콘 기업 5개사 생겨... 전 구글차이나 사장 등이 설립한 차이나 AI(China AI), 최근 US$10억 달러 규모 자금 조달[중국] 전기자동차(EV)업체 BYD, 태국 내 신차 판매율 49% 감소... 다른 중국 기업별로 보면 창청자동차 45%, SAIC 그룹 24% 각각 감소[중국] 산업정보기술부, 4월 말 기준 전국에 374만8000개의 5G 기지국 구축... 전 세계 5G 기지국의 3분의 2로 세계 최대 5G 네트워크 구축, 5G 휴대폰 사용자 8억8900만 명으로 전체 가입자 중 5G 사용자 52% 이상[중국] 중국정보통신기술원, 5년간 5G의 총 경제생산량 5조6000억 위안 견인... 간접적인 총 경제생산량 약 14조 위안이며 양적, 질적, 효율성 측면에서 모두 향상[중국] 공업정보화부(工业和信息化部), 1~4월 소프트웨어 및 정보기술 서비스 산업 매출액 3조8000억 위안으로 전년 동기 대비 11.6% 증가… 동기간 총 이익은 4314억 위안으로 14.3% 증가, 소프트웨어 제품 수익은 9127억 위안으로 8.7% 확대..[중국] 전기차 제조업체 니오(蔚來汽車, NIO), 1~3월 매출액 99억1000만 위안으로 전년 동기 대비 7.2%, 전분기 대비 42.1% 감소… 51억8460만 위안 순손실로 전분기 대비 3.4% 줄어들었으나 전년 동기 대비 9.4% 확대[중국] 공업정보화부(工业和信息化部), 2024년 농촌향 신에너지 차량 41개 브랜드 113개 모델 참여... 2020년부터 농촌 신에너지 자동차 도입 정책 시작했으며 2023년까지 총 24회, 263개 모델 특별행사 진행[중국] 글로벌 시장조사기관 트렌드포스(TrendForce), 1분기 샤오미(小米)(샤오미, 레드미, 포코 포함) 휴대폰 생산량 4110만 대 및 시장점유율 13.9%로 세계 3위… 4위 오포 3380만 대 11.4%, 5위 Transsion 2980만 대 10.1%, 6위 비보(Vivo) 2170만 대 7.3%, 1위 삼성은 5950만 대 20.1%, 2위 애플은 4790만 대 16.2%[중국] 화웨이(华为), 모바일 단말기 부문 인공지능(AI) 휴대폰 출하량 2024년 11% 및 2030년 90% 도달 전망… 글로벌 5G-A 상용 시범 계획 회의에서 5G-A와 AI의 결합이 트래픽 창출을 위한 3가지 변화를 가져올 것, 콘텐츠 생성의 변화, 상호 작용 방식의 변화, 모바일 단말기의 변화 등[중국] 상무부(商务部), 1~5월 전국 폐차 재활용량 220만대로 전년 동기 대비 19.4% 증가… 신에너지차량 판매량은 389만5000대로 전년 동기 대비 32.5% 증가했으며 신차 판매량의 33.9% 차지, 중고차 거래량은 786만4000대로 전년 동기 대비 8.7% 늘어[중국] 국가에너지국(国家能源局), 6월30일 국가녹색인증서 발급 및 거래시스템 정식 출시… 6월25일~30일까지 국가신재생에너지 발전사업 프로젝트 정보관리 플랫폼에서 녹색인증서 신청 기능 비활성화, 단지 발전사업자 또는 사업주는 정상적으로 로그인해 녹색인증서 발급정보 조회 가능[일본] KDDI, 샤프(Sharp) 및 Datasection 등 파트너 기업과 데이터센터 합작회사 설립 합의… 일본 공장 부지를 첨단 엔비디아 칩 탑재 인공지능(AI)용 데이터센터로 전환[일본] 가와사키중공업, 독일 다임러와 유럽 액화수소 공급망 구축을 위한 조사진행 각서 체결… 가와사키 중공업은 수소운반선, 다임러는 연료전지차(FCV) 트럭에서 강점으로 2030년 초 실현 목표[일본] 정부, 2030년 전자폐기물 재활용량 2020년 대비 50% 증가한 50만톤(t) 생산에 3년간 300억 엔 투자… 미츠비시 머티리얼, JX Advanced Metals, Hanwa 등 협력해 전자 폐기물 재활용 허브 10개 설립 예정[일본] 통신사 NTT도코모, 2026년 무인항공기(Drone) 이용한 통신 기지국 서비스 HAPS 상용화 추진… 통신기기를 탑재한 태양광 발전형 Drone으로 고도 약 2만 미터 성층권에서 직경 100km 범위내 커버[일본] 통신사 KDDI, Super Micro Computer, 샤프, 데이터 섹션 등 4개사와 공동으로 아시아 최대 규모 인공지능(AI) 데이터 센터 구축 협의 시작… 샤프 사카이 공장 부지에 NVIDIA 최첨단 AI 계산 기반 'GB200 NVL72' 등을 탑재한 AI 데이터 센터 구축[일본] 히타치제작소, 미국 IT 대기업 마이크로소프트와 생성형 인공지능(AI) 분야 전략적 제휴… AI 등 기술을 히타치 사물인터넷(IoT) 플랫폼 루마다(Lumada) 적용해 에너지, 모빌리티 사업 활용으로 3년간 수십억 달러 매출 목표[일본] 히타치제작소, 2024년 생성형 AI에 3000억 엔 투자할 예정… 마이크로소프(MS)와 생성형 AI 기술자 5만명 이상 양성할 계획[일본] (주)리튼테크놀로지스재팬, 생성형 AI 채팅 서비스 리턴(wrtn)에 미국 OpenAI 'GPT-4o' 탑재… 텍스트 입력, 음성, 화상, 영상 등 조합 가능하며 무료로 무제한 이용 가능[일본] 한국 현대자동차, 일본에서 전기자동차(EV) 아이오닉파이브엔(IONIQ 5 N) 858만 엔에 판매… 최대 출력 650마력, 100km 도달시간 3.4초로 동력 성능이 높은 스포츠카[일본] 일본반도체제조장치협회(日本半導体製造装置協会), 1~3월 반도체 판매액 US$18억2000만 달러로 전년 동기 대비 4% 감소… 전 세계 판매액 264억2000만 달러, 한국 판매액 52억 달러로 각각 2%, 7% 하락[일본] 사카나AI(サカナAI), 약 200억 엔 대형 증자 실시 예정 및 실현 시 시가총액 1800억 엔 도달 전망… 2023년 7월 구글 출신 유명한 AI 개발자 라이온 존스와 일본 외무성 출신 이토연(伊藤錬)이 도쿄에 설립[일본] 스카이드라이브(スカイドライブ), 미국 연방항공청이 eVTOL SKYDRIVE SD-05형 형식 증명 신청 수리… 2025년 일본 국제박람회에서 2지점 간 운항사업자로 선정 및 데모 비행 예정이며 2026년 국토교통성에 형식 증명 취득, 상용운항 개시한 이후 미국 형식 증명 취득 예정[일본] 히타치제작소(日立製作所), 실리콘 양자컴퓨터 실용화를 위해 양자 비트 수명 100배 이상 연장한 신기술 개발… 양자 비트 스핀 조작 방식기술로 양자 비트 조작에 이용하는 마이크로파 조사·연구해 반도체중 노이즈 일부를 없애 양자비트를 안정[일본] GMO인터넷그룹(GMOインターネットグループ), 2040년 1100만 명 부족한 일자리 해결을 위해 GMO AI&로보틱스상사(GMO AI&ロボティクス商事, GMO AIR) 설립… 국내외 로봇 조달, 인터넷 인프라 서비스 영역 및 2013년부터 연구 진행 중인 AI 활용 노하우와 융합 계획[일본] TDK, 기존 제품 100배 에너지 밀도 1000Wh/L 전고체 전지용 재료 개발 성공… 산화물 고체 전해질 및 리튬 합금 음극 채용, 전고체 전지 CeraCharge보다 에너지 밀도가 훨씬 높음[일본] NTT커뮤니케이션즈(NTTコミュニケーションズ), 2025년 3월 국내 최초 데이터센터 서버 액체 냉각 상용화로 에어컨 대비 전략 약 30% 절약… NTT는 데이터센터와 AI 분야 투자, 소프트뱅크그룹(ソフトバンクグループ,SBG) 산하 기업은 절전 반도체 개발에 투자하기로 결정[일본] 도쿄전력(東京電力ホールディングス), 2026년도부터 공장연료로 사용되는 수소 공급 사업 시작… 산토리홀딩스, 스즈키 등이 도입, 그린수소는 태양광 등으로 발전한 전력으로 제조, 연료 사용 시 이산화탄소(CO2) 배출량 줄어들어[일본] 일본재단(日本財団) 및 도쿄대학(東京大学), 2억3000만 톤(t) 규모 희소금속을 함유한 망간 코어 발견… 분석 결과 75년간 사용할 수 있는 코발트 61만t, 11년간 사용가능한 니켈 74만t 포함, 배타적경제수역(EEZ) 내 미나미토리시마(南鳥島) 주변에서 발견[홍콩] 10년 전 홍콩에서 스테이블코인 테더(Tether) 공동 창립한 암호화폐 투자자 브록 피어(Brock Pierce), 홍콩 복귀 가능성 암시… 정부의 암호화폐 산업 유치 노력에 대해 새로운 사업, 영구적인 운영 기반 등에 관해 지속적인 대화 중[홍콩] SNS업체인 링크트인(Linkedin), 홍콩 사무직 직원 88%가 직장 내에서 생성형 인공지능(AI) 사용… 전 세계 및 아시아 태평양 평균 수준보다 높으며 1일 30분 이상 업무 절약[홍콩] 식물환경위생서(食物環境衞生署, 食環署), 홍콩 수소에너지 개발 전략 발표로 수소 충전소 연내 서비스 개시 예정… 수소연료전지 거리 세척 차량 3대 테스트 등 14개 시범 프로젝트 합의, 2025년 상반기 수소 저장·이용 규정 개정안 제출 예정, 2027년까지 국제표준 인증 충족 목표[대만] 세계 최대 반도체회사 TSMC, 일본 내 3번째 웨이퍼 공장 추가 증설 검토 중… 2024년 2월 일본 구마모토현 1공장을 오픈했으며 2024년 말까지 2공장 건설할 예정으로 일본 정부가 최대 1조2000억엔 보조금 지원[대만] 시장조사기관 트렌드포스(TrendForce), TSMC 1분기 매출액 US$ 188억5000만 달러로 글로벌 시장 점유율 61.7% 전분기 61.2% 대비 상승… 10대 웨이퍼 파운드리 생산량 292억 달러, 삼성전자 33억600만 달러, 전 분기 대비 각각 4.3%, 7.2% 감소했으며 삼성전자의 시장점유율 11.3%에서 11%로 하락[대만] 국가통신위원회(NCC), 4월 기준 5G 사용자 887만 명 초과했으며 전월 대비 약 14만 명 증가해 올해 최고로 증가... 통신회사 중 지성커뮤니케이션(傑昇通信), 5G 24GB, 12Mbps NT$ 399달러 요금제 실시[대만] TSMC, 6월17일 미국 예탁증서(ADR) 1.61% 상승해 일시적으로 1주당 US$ 175.28달러에 거래… 3nm 파운드리 가격 5% 이상 인상할 계획, 2025년 첨단 패키징 견적 10~20% 인상, 애플, 인텔, 퀄컴 등 주요 고객 7사 3나노 공정 도입으로 수요가 공급 초과[대만] TSMC, 새로운 첨단 칩(웨이퍼) 패키징 개발 중으로 수년 내 상용화 계획… 510mm x 515mm 직사각형 기판 테스트 중이며 사용가능 면적 원형 웨이퍼의 3배 이상[대만] 애플(Apple), 2024년 말까지 대만 클린룸 및 전자기계 엔지니어링 통합 기업과 협력해 데이터 센터 건설 예정… 5대 기업의 대만 총 투자액은 NT$ 1000억 달러 초과 전망, 애플은 북부 지역 구축 계획, 엔비디아(NVIDA) 2번째 인공지능(AI) 슈퍼 컴퓨터 센터 건립 계획, 구글 약 400억 달러 지출, AWS는 향후 15년간 수십억 달러 투자 계획 등[대만] 위안촨뎬신(遠傳電信, FarEasTone), 2023년 통합 총수익, 통합 EBITDA 및 세후 순이익이 각각 NT$ 936억9000만 달러, 320억8200만 달러, 111억8600만 달러로 연간 성장률 각각 5.1%, 4.2%, 16.4%… 5월 시가총액 7년동안 처음으로 3000억 달러 돌파[오스트레일리아] 동티모르에 500억 달러 규모 그레이터 선라이(Greater Sunrise) 해상가스 프로젝트 신속 추진 예정… 동티모르 자나나 구스마오(Xanana Gusmao) 총리에 프로젝트 수익의 90%에 해당하는 인센티브 패키지 제안[오스트레일리아] 텔스트라(Telstra), 8월31일 3G 네트워크 서비스 종료에 따라 취약한 고객 대상 4G용 휴대폰 1만2000대 무료 제공… 노인, 농촌 거주자, 어려운 상황에 처한 고객(재정적 문제, 자연재해로 인한 미 해복자, 생명을 위협하는 질병으로 인해 업무용 전화 의존 고객 등)[오스트레일리아] 증권거래소(ASX), 자사 플랫폼에 최초 비트코인 상장 지수펀드(Bitcoin exchange-traded fund, ETF) 상장 승인… 발행자는 VanEck, 발행 상품은 VanEck Bitcoin ETF(VBTC)[오스트레일리아] 미국 캘리포니아주 지방법원, 오스테리일리아 Fortescue Metals Group 앤드류 포레스트(Andrew Forrest) 회장이 제기한 소송에서 메타의 합리적 운영 의무 위반 입증 노력 가능하단 판결… 연방통신품위법(Communications Decency Act) 제230조에 따른 제3자 콘텐츠 게시자 책임 면제 적용 불가능[오스트레일리아] Fortescue Metals Group 앤드류 포레스트(Andrew Forrest) 회장, 자신의 이름, 초상을 도용한 페이스북 사기 광고에 대한 소송 제기… 2023년 4월~11월 오스트레일리아 페이스북에 1000개 이상의 광고 게제, 수백만 달러 손실 피해자 양산[오스트레일리아] 재생에너지청(Australian Renewable Energy Agency), 기후단체 그린하우스테크(Greenhouse Tech)와 AU$ 1억 달러 규모의 Solar ScaleUp Challenge 대회 시작… 대규모 태양광 비용 1와트당 110센트에서 30센트로 낮추기 위해 태양광 혁신가, 엔지니어, 개발자 등 아이디어 제안 기대[오스트레일리아] 폐기물관리 및 자원회수협회(Waste Management and Resource Recovery Association, WMRRA), 정부에 폐기물 및 재활용 부문보다 안전한 배터리 반납 장소 긴급 요청 발표… 매년 폐기물 관리 트럭에서 리튬 이온 배터리 관련 1만 건 화재 발생, 시설 및 트럭 화재, 부상 및 사망 등 심각한 피해 우려[뉴질랜드] 카운티 에너지(County Energy), 니산 리프(Nissan Leaf) 재활용 배터리 머서(Mercer)에 240kWh 배치… Mercer 서비스센터 내 닛산 리프 전기자동차용 배터리 9개가 들어간 세트 2개[뉴질랜드] 프로토콜 디어리(Protocol Theory), Easy Crypto와 공동연구결과로 암호화폐를 소유했거나 소유, 투자할 의향이 있는 사람 45%... 과거 소유 4%, 현재 소유 10%, 올해 투자 의견 10%, 미래 투자 고려 21%, 전혀 고려하지 않는다 55%[뉴질랜드] 중소기업 회계 소프트웨어 기업 제로(Xero), 2023년 전국 중소기업 생산량 전년 대비 6.1% 감소… 국내 중소기업은 생산성 저하로 어려운 시장 상황에 직면, 중소기업이 전체 기업의 97%, 국가 국내총생산(GDP) 대비 25% 차지[뉴질랜드] 로드스톤 에너지(Lodestone Energy), Haldon Station과 협력해 매켄지(Mackenzie)에 연간 340GWh를 생산하는 태양광 발전 계획… 2만2000헥타르(ha) 부지에 건설되며 5만 가구에 재생에너지를 공급할 수 있음[뉴질랜드] 항공사 ANZ(Air New Zealand), 폐식용유로 생산한 지속가능한 항공 연료 50만 리터 인도… 중국에서 생산 및 월링톤으로 배송됐으며 주로 지역 노선에 이용되는 항공기의 터보프롭 비행기에 사용 예정, 기존 제트연료 대비 탄소배출량 80% 감소, 캐나다, 싱가포르는 2026년, 일본은 2030년부터 뉴질랜드 입항 시 녹색연료 사용 요구▲ 박재희 기자[출처=iNIS]
-
6월 2주차 뉴질랜드는 자원부에서 타라나키 해안 너머 석유 탐사 금지 철폐를 담은 'Crown Minerals Act' 개정 안을 제안했다.에어뉴질랜드는 14개월 조종사 훈련 과정 프로그램을 시작했으며 시민자문위원회는 1년 내 뉴질랜드를 떠나는 청년들이 20% 증가했다는 보고서를 발표했다.○ 시민자문위원회(CAB), 경기침체속 주택 및 식량 비용 증가로 1년 내 뉴질랜드를 떠나는 청년들 20% 증가... 임대료가 소득의 40~50% 수준으로 5월 기준 재정 도움이 필요한 학생 100명 이상 급증○ 프로토콜 디어리(Protocol Theory), Easy Crypto와 공동연구결과로 암호화폐를 소유했거나 소유, 투자할 의향이 있는 사람 45%... 과거 소유 4%, 현재 소유 10%, 올해 투자 의견 10%, 미래 투자 고려 21%, 전혀 고려하지 않는다 55%○ 자원부, 타라나키 해안 너머 석유 탐사 금지 철폐를 담은 'Crown Minerals Act' 개정 제안... 천연가스 매장량의 급속한 감소로 에너지 안보 문제 대두○ 에어뉴질랜드(Air New Zealand, ANZ), 14개월 조종사 훈련 과정 프로그램 시작… 교육비, 생활비 대부분 ANZ가 부담하며 뉴질랜드인 30명만 수용, 일반적으로 조종사 훈련 과정은 24~36개월 소요○ 중소기업 회계 소프트웨어 기업 제로(Xero), 2023년 전국 중소기업 생산량 전년 대비 6.1% 감소… 국내 중소기업은 생산성 저하로 어려운 시장 상황에 직면, 중소기업이 전체 기업의 97%, 국내총생산(GDP) 대비 25% 차지▲ 박재희 기자[출처=iNIS]
-
[중국] 중국경공업연합회, 1~4월 경공업 영업이익 7조 위안으로 전년 동기 대비 2.6% 증가... 동기간 11개 경공업 상품 소매판매액 2조4000억 위안으로 5.0% 증가, 경공업 총 수출액은 3.5% 확대[중국] 교통은행, 2023년 말 기준 녹색대출액 8220억4200만 위안으로 전년 대비 29.37% 증가... 탄소 피크 및 탄소 중립을 목표로 2025년말까지 1조 위안으로 확대 계획[중국] 산업정보기술부, 4월 말 기준 전국에 374만8000개의 5G 기지국 구축... 전 세계 5G 기지국의 3분의 2로 세계 최대 5G 네트워크 구축, 5G 휴대폰 사용자 8억8900만 명으로 전체 가입자 중 5G 사용자 52% 이상[중국] 중국정보통신기술원, 5년간 5G의 총 경제생산량 5조6000억 위안 견인... 간접적인 총 경제생산량 약 14조 위안이며 양적, 질적, 효율성 측면에서 모두 향상[일본] 우츠노미야경전철(LRT), 2023년도 법인세 제외 순이익 5697만 엔으로 당초 계획 1900만 엔 대비 증가... 철도 영업수익 7억3916만 엔으로 초기 계획 5억600만 엔 대비 확대[일본] 내각부, 1~3월기 연환산 실질 국내총생산(GDP) 1.8% 감소... 자동차 품질 부정 문제에 따른 생산 및 출하 정지에 의한 소비, 설비 투자 하락은 없어[일본] 일본거래소그룹, 상장기업 59%인 2262개사가 6월 정기주주총회 개최로 거버넌스 개혁 지연 우려... 기업 지배구조 개혁 기대로 2월 닛케이 평균주가 34년만에 사상 최고치 경신[홍콩] 2024년 상반기 홍콩에서 철수하는 10개 브랜드... Bershka(6월16일), PAUL & JOE(6월30일), Café de JarGor(6월12), Tsuen Fung Lo Mein(1월말에서 2025년 7월로 연기), Yuen Long Liangkou Snacks(5월) 등[마카오] 통계국, 1~4월 총 방문자 1147만6474명으로 전년 동기 대비 58.9% 증가해 2019년 코로나19 이전 대비 83.2% 회복... 1~3월 총 지출액은 203.5억 파타카로 전년 동기 대비 35.9% 증가[뉴질랜드] 프로토콜 디어리(Protocol Theory), Easy Crypto와 공동연구결과로 암호화폐를 소유했거나 소유, 투자할 의향이 있는 사람 45%... 과거 소유 4%, 현재 소유 10%, 올해 투자 의견 10%, 미래 투자 고려 21%, 전혀 고려하지 않는다 55%[뉴질랜드] 자원부, 타라나키 해안 너머 석유 탐사 금지 철폐를 담은 'Crown Minerals Act' 개정 제안... 천연가스 매장량의 급속한 감소로 에너지 안보 문제 대두▲ 박재희 기자[출처=iNIS]
-
2023-11-15▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]암호화 알고리즘(cryptographic algorithms)은 텍스트를 인코딩하고 읽을 수 없도록 만드는 수학 기반 프로세스다. 암호화 알고리즘은 데이터 기밀성, 데이터 무결성, 인증을 제공할 뿐 아니라 디지털 서명, 기타 보안 목적으로 사용된다.암호화 알고리즘에는 양방향 알고리즘과 단방향 알고리즘이 있다. 전자인 양방향 알고리즘은 암호화 된 암호문을 복호화할 수 있으나 단방향 알고리즘은 복호화가 불가능하다.암호화·복호화 시 동일한 키를 사용하는 대칭키(비공개키) 방식과 서로 다른 키를 사용하는 비대칭키(공개키) 방식은 양방향 알고리즘에 해당된다. 해시(Hash) 방식은 단방향 알고리즘의 대표적인 예다.대칭키 알고리즘에서 가장 많이 사용되는 것은 DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)다. 비대칭 키 알고리즘은 RSA(Rivest-Shamir-Adleman) 및 ECC(타원 곡선 암호화) 등이 있다.참고로 타원곡선 암호화(ECC)는 암호화 및 디지털 서명에 적용되는 타원 곡선 사용을 기반으로 하는 비대칭 키 기술이다.ECC 기술을 사용하면 더 빠르고, 더 작고, 더 효율적인 암호화 키를 만들 수 있다. 다중 부분 표준 ISO/IEC 15946에서 다룬다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
2023-10-11▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국가 표준화 기구 및 전문 기관(National standardisation bodies and specialised agencies)을 살펴보면 다음과 같다.먼저 미국 상무부(US Department of Commerce, DoC) 산하 국립표준기술연구소(National Institute of Standards and Technology, NIST) 내 6개의 연구소가 있다.이중 정보기술연구소(Information Technology Laboratory, ITL)는 7개 부서로 구성돼 있다. 응용 사이버보안부서(Applied Cybersecurity Division)와 컴퓨터 보안부서(Computer Security Division)는 사이버보안 표준과 지침을 개발하고 있다.NIST 표준 및 지침은 웹사이트를 통해 무료로 사용할 수 있다. ITL은 SP 800-63 디지털 ID 지침(Digital Identity Guidelines) 통합 문서를 발행했다.이 통합 문서에는 SP 800-63A Enrollment and identity proofing, SP 800-63B Authentication and lifecycle management, SP 800-63C Federation and assertions 등이 포함됐다.FIPS PUB 140-3 암호화 모듈에 대한 보안 요구사항(Security requirements for cryptographic modules)은 민감한 정보를 보호하는 보안 시스템 내 활용되는 암호화 모듈에 대한 보안 요구사항을 지정한다.프랑스 국가 사이버보안국(Agence nationale de la sécurité des systèmes d'information, ANSSI)은 신뢰 서비스 및 디지털 ID에 대한 표준화 프로세스에 참여해 왔다. ANSSI가 발행 및 발행 예정인 표준은 다음과 같다.△관련 ETSI 표준을 기반으로 한 신뢰 서비스 △원격 신원 증명(원격 신원 확인 제공자, 요구사항 프레임워크, ‘Prestataires de vérification d’identité à distance, Référentiel d’exigences’) △전자 식별 수단(전자 식별 수단 – 보안 요구 사항 저장소, Moyens d’identification électronique – Référentiel d’exigences de sécurité’)이다.독일 국가 사이버 보안국인 BSI는 독일에서 사이버 보안 촉진 및 사이버 보안 표준과 지침을 개발하고 있다. BSI 표준과 기술 보고서는 웹사이트를 통해 무료로 이용할 수 있다.BSI가 발행한 표준은 다음과 같다. △TR-03110 – 기계 판독 가능한 여행 서류(machine-readable travel documents, MRTD)를 위한 고급 보안 메커니즘에 대한 기술 지침 TR-03147 – 자연인의 신원 확인(예, 원격 신원 증명)을 위한 절차의 보증 수준 평가에 대한 기술 지침 등이다.영국 국가 표준기구인 영국 표준협회(British Standards Institute, BSI)는 광범위한 제품 및 서비스에 대한 기술 표준을 만들고 있으며 인증 및 표준 관련 서비스를 기업에 제공하고 있다.BSI는 BS 8626 온라인 사용자 식별 시스템의 설계 및 운영-실무 강령(Design and operation of online user identification systems – Code of practice)에 관한 표준을 발행했다.BS 8626 표준은 온라인 사용자 식별 시스템과 해당 상용자 디지털 신원 관리 시스템의 설계 및 운영에 대한 권장 사항 및 지원 지침을 제공하고 있다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisation, SDOs), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국제표준(international standard, IS)은 많은 국가 전문가들의 합의에 의해 개발된 문서다. 이렇게 개발된 문서는 전 세계적으로 공인된 국제표준화기구(International Standardisation Organisations, SDOs) 중 하나에 의해 승인 및 발행된다. 전 세계적으로 공인된 국제표준화기구(SDOs)는 세계표준화기구(International Organization for Standardization, ISO), 국제전기기술위원회(International Electrotechnical Commission, IEC), 국제전기통신연합(International Telecommunications Union, ITU)등이 있다.이중 대부분의 국제 디지털 ID와 관련된 활동은 ISO/IEC JTC1, 정보보안(Information Security) 내에서 이뤄지고 있다.관련 관련 분과위원회인 △ISO/IEC JTC1/SC 6 △ISO/IEC JTC1/SC 17 △ISO/IEC JTC1/SC 27 △ISO/IEC JTC1/SC 31 및 연구범위 내에 있는 ISO TC 307에 대해 자세히 알아보면 다음과 같다.ISO/IEC JTC1/SC 6, 시스템 간 통신 및 정보교환(Telecommunications and information exchange between systems)과 관련된 실무그룹(Working Group, WG)는 자문그룹(AG) 4개, WG 3개 등이다.▷ISO/IEC JTC 1/SC 6/AG 1 Wearable devices▷ISO/IEC JTC 1/SC 6/AG 2 Concepts and terminology▷ISO/IEC JTC 1/SC 6/AG 3 Systematic review process▷ISO/IEC JTC 1/SC 6/AG 4 MCS innovation▷ISO/IEC JTC 1/SC 6/WG 1 Physical and data link layers▷ISO/IEC JTC 1/SC 6/WG 7 Network, transport and future network▷ISO/IEC JTC 1/SC 6/WG 10 Directory, ASN.1 and RegistrationISO/IEC JTC1/SC 17, 개인식별을 위한 카드 및 보안장치(Cards and security devices for personal identification)과 관련된 실무그룹은 자문그룹 2개, 의장 자문그룹(CAG)1개, 워킹그룹(WG) 7개다.▷ISO/IEC JTC 1/SC 17/AG 1 Registration Management Group (RMG)▷ISO/IEC JTC 1/SC 17/AG 3 Digital wallets▷ISO/IEC JTC 1/SC 17/CAG 1 Chair's Advisory Group▷ISO/IEC JTC 1/SC 17/WG 1 Physical characteristics and test methods for ID-cards▷ISO/IEC JTC 1/SC 17/WG 3 Traveller identification▷ISO/IEC JTC 1/SC 17/WG 4 Generic interfaces and protocols for security devices▷ISO/IEC JTC 1/SC 17/WG 8 Integrated circuit cards without contacts▷ISO/IEC JTC 1/SC 17/WG 10 Motor vehicle driver licence and related documents▷ISO/IEC JTC 1/SC 17/WG 11 Application of biometrics to cards and personal identification▷ISO/IEC JTC 1/SC 17/WG 12 UAS License and Drone/UAS Security ModuleISO/IEC JTC1/SC 27, 정보 보안, 사이버 보안 및 개인정보 보호(Information security, cybersecurity and privacy protection)와 관련된 실무그룹은 자문그룹 5개, 특별그룹(Ad-hoc group, AHG) 3개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 5개 등이다.▷ISO/IEC JTC 1/SC 27/AG 2 Trustworthiness Working group▷ISO/IEC JTC 1/SC 27/AG 5 Strategy Working group▷ISO/IEC JTC 1/SC 27/AG 6 Operations Working group▷ISO/IEC JTC 1/SC 27/AG 7 Communication and Outreach (AG-CO) Working group▷ISO/IEC JTC 1/SC 27/AG 8 Advisory Group on Conformity Assessment Working group▷ISO/IEC JTC 1/SC 27/AHG 1 Resolution Drafting Working group▷ISO/IEC JTC 1/SC 27/AHG 2 Security and privacy in IoT and Digital Twin Working group▷ISO/IEC JTC 1/SC 27/AHG 3 Security and privacy in AI and Big Data (BD) Working group▷ISO/IEC JTC 1/SC 27/CAG Chair’s Advisory Group Working group▷ISO/IEC JTC 1/SC 27/JWG 6 Joint ISO/IEC JTC1/SC 27 - ISO/TC 22/SC 32 WG : Cybersecurity requirements and evaluation activities for connected vehicle devices Working group▷ISO/IEC JTC 1/SC 27/WG 1 Information security management systems Working group▷ISO/IEC JTC 1/SC 27/WG 2 Cryptography and security mechanisms Working group▷ISO/IEC JTC 1/SC 27/WG 3 Security evaluation, testing and specification Working group▷ISO/IEC JTC 1/SC 27/WG 4 Security controls and services Working group▷ISO/IEC JTC 1/SC 27/WG 5 Identity management and privacy technologies Working groupISO/IEC JTC1/SC 31, 자동 식별 및 데이터 캡처 기술(Automatic identification and data capture techniques)과 관련된 실무그룹은 워킹그룹 4개가 있다.▷ISO/IEC JTC 1/SC 31/WG 1 Data carrier Working group▷ISO/IEC JTC 1/SC 31/WG 2 Data and structure Working group▷ISO/IEC JTC 1/SC 31/WG 4 Radio communications Working group▷ISO/IEC JTC 1/SC 31/WG 8 Application of AIDC standards Working groupISO TC 307(ISO Technical Committee 307)은 블록체인 기술 및 분산 원장 기술(Blockchain and distributed ledger technologies) 관련 실무그룹은 자문그룹(AG) 3개, 특별그룹(Ad-hoc group, AHG) 1개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 6개 등으로 구성돼 있다.▷ISO/TC 307/AG 1 SBP Review Advisory Group▷ISO/TC 307/AG 2 Liaison Advisory Group▷ISO/TC 307/AG 3 Digital currencies▷ISO/TC 307/AHG 4 DLT and carbon markets▷ISO/TC 307/CAG 1 Convenors coordination group▷ISO/TC 307/JWG 4 Joint ISO/TC 307 - ISO/IEC JTC 1/SC 27 WG: Security, privacy and identity for Blockchain and DLT▷ISO/TC 307/WG 1 Foundations▷ISO/TC 307/WG 3 Smart contracts and their applications▷ISO/TC 307/WG 5 Governance▷ISO/TC 307/WG 6 Use cases▷ISO/TC 307/WG 7 Interoperability▷ISO/TC 307/WG 8 Non-Fungible Tokens이외에도 다른 위원회 책임 하에 있는 공동 실무그룹은 ISO/TC 46/SC 11/JWG 1Joint ISO/TC 46/SC 11 - ISO/TC 307 WG: Blockchain이다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]정보사회의 건전성을 보장할 암호화는 △엔티티 인증(entity authentication) △디지털 서명(digital signatures) △부인 방지(non-repudiation) △경량 암호화(Lightweight cryptography) △디지털 권한 관리(Digital rights management, DRM) △전자상거래(e-commerce) 및 온라인 쇼핑(online shopping) △암호화폐(cryptocurrency) 및 블록체인(blockchain) 등에 활용된다.엔티티 인증, 디지털 서명, 부인 방지에 이어 네 번째는 경량 암호화(Lightweight cryptography)이다. 컴퓨터 계산 복잡성이 제한된 응용 프로그램 및 기술에 사용된다.제한 요소는 메모리, 전력, 컴퓨팅 리소스 등이다. 사물인터넷(Internet of Thinga, IoT) 센서 또는 스마트 홈에서 기기를 켜는 장치와 같은 액추에이터 등 제한된 장치는 경량 대칭 암호화를 활용한다.현대 디지털 세계에서 경량 암호화의 필요성이 증대되고 있다. ISO/IEC 29192는 경량 어플리케이션을 위한 다양한 암호화 기술을 지정하는 8개 부분으로 표준이 구성됐다.다섯 번째 디지털 권한 관리(Digital rights management, DRM)는 디지털 콘텐츠의 저작권을 보호하는 기술을 의미한다. DRM은 암호화 소프트웨어를 사용해 승인된 사용자만 자료에 접근하고 수정 및 배포하도록 허용한다.여섯 번째 전자상거래(e-commerce) 및 온라인 쇼핑(online shopping)은 비대칭 키 암호화를 사용해 안전한 전자상거래가 가능해지도록 하고 있다.암호화폐는 신용카드 정보 및 관련 개인정보 뿐 아니라 고객의 구매 내역, 거래 내역을 보호하며 온라인 쇼핑에서 중요한 역할을 담당한다.일곱 번째 암호화폐(cryptocurrency) 및 블록체인(blockchain)의 경우 암호화 기술을 사용해 거래를 보호하는 디지털 통화를 암호화폐라고 말한다.각 암호화폐 코인은 분산 원장 기술(distributed ledger technologies, DLTs, 예, 블록체인)을 통해 검증된다. 원장은 암호화를 사용해 서로 연결돼 지속적으로 증가하는 기록의 목록(블록)을 의미한다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]정보사회의 건전성을 확보하기 위한 암호화(Cryptography)는 정보보안의 핵심 원칙인 기밀성(confidentiality), 무결성(integrity), 가용성(availability) 중 기밀성과 무결성을 확보하는데 매우 중요한 도구다.데이터 기밀성은 데이터가 승인되지 않은 당사자에게 공개되지 않도록 보장하는 것을 말한다. 암호화와 같은 암호화 기술은 데이터 기밀성을 보호하기 위해 사용될 수 있다. 정당한 해독 키(key)를 갖고 있지 않은 사람은 데이터를 읽을 수 없다.데이터 무결성은 데이터가 변조되거나 손상되지 않았음을 확인해준다. 데이터 무결성과 관련된 국제표준 ISO/IEC 9797은 메시지 인증 코드 계산을 위한 알고리즘을 지정한다.암호화는 주요 정보 보안 목표 외에도 △엔티티 인증(entity authentication) △디지털 서명(digital signatures) △부인 방지(non-repudiation) △경량 암호화(Lightweight cryptography) △디지털 권한 관리(Digital rights management, DRM) △전자상거래(e-commerce) 및 온라인 쇼핑(online shopping) △암호화폐(cryptocurrency) 및 블록체인(blockchain) 등에도 사용되고 있다.첫 번째, 엔티티 인증(entity authentication)은 비밀에 대한 지식을 확인해 발신자의 신원을 증명하는 것을 말한다. ISO/IEC 9798는 엔티티 인증 및 프로토콜, 기술 등을 지정하는 일련의 국제표준이다.이를 달성할 수 있는 다양한 암호화 기반 메커니즘과 프로토콜이 있다. 대칭 시스템(symmetric systems), 디지털 서명(digital signatures), 영지식 기술(zero-knowledge techniques), 체크섬(checksums) 등이 대표적이다.두 번째, 디지털 서명(digital signatures)은 데이터가 서명자로부터 생성됐으며 변경되지 않았음을 확인함으로서 데이터의 신뢰성을 확인하는 데 사용된다. 디지털 서명은 이메일 메시지, 전자 문서, 온라인 결제 등에 활용된다.디지털 서명 체계를 지정하는 국제표준에는 ISO/IEC 9796, ISO/IEC 14888, ISO/IEC18370, ISO/IEC 20008 등이 있다.세 번째, 부인 방지(non-repudiation)는 디지털 서명과 같은 암호화 기술을 사용해 메시지를 보낸 사람과 받은 사람이 각각 메시지슬 수발신했다는 사실을 부인할 수 없도록해 보장하기 위해 사용된다.부인 방지에는 송신 부인 방지, 송달 부인 방지, 수신 부인 방지 등이 있다. 표준 ISO/IEC 13888은 부인 방지 서비스 제공을 위한 기술, 즉대칭 및 비대칭 기술을 설명한다.
1
2
3
4
5
6
7
8