85
[2016년도 ICT표준화포럼 최종연구보고서] (사)한국FIDO산업포럼운영 2016. 12. 15. 포럼 사무국 한국FIDO산업포럼

(사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

[ TTA-16124-SA ]

[2016년도 ICT표준화포럼 최종연구보고서]

(사)한국FIDO산업포럼운영

2016. 12. 15.

포럼 사무국 한국FIDO산업포럼

Page 2: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 1 -

제 출 문

한국정보통신기술협회 회장 귀하

본 보고서를 “ 한국FIDO산업포럼 운영에 관한 연구”의 최종연구

보고서로 제출합니다.

2016 년 12월 15일

포럼 수행기관(사무국) : (사)한국FIDO산업포럼 박춘식 (인)

연구 책임자 : 김창수 분과장 (인) 참여 연구원 : 류하나 책임연구원

정보통신․ 방송 연구개발 관리규정 제35조에 따라 보고서 열람에 동의합니다.

Page 3: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 2 -

요 약 문 (초 록)과 제 번 호 R0166-16-1015과 제 명 사실표준화기구협력대응 및 국제표준화전문가육성

포 럼 명 (국문) (사)한국FIDO산업포럼 (영문) FIDO FORUM KOREA

사 무 국 (사)한국FIDO산업포럼 연구책임자 김창수

당 해 년 도사 업 기 간 2016. 협약체결일 ~ 12. 15. ( 약 9 개월)참 여 기 관 참여기관책임자

1. 포럼의 목적 및 필요성

Ÿ 새로운 인증방식의 필요

Ÿ 국제 온라인 생체인증 기술표준 FIDO(Fast IDentity Online) 기반으로 국내

표준 개발 및 보급을 통해 국내 생체 인증 산업 활성화 기반 조성

Ÿ 국내 FIDO 기반 제품들의 표준화 준수를 독려하여 제품 및 서비스간의

호환성 및 상호운영성을 제공할 수 있는 기반 조성

Ÿ FIDO 기반 서비스 사업자 측면에서 관련 단말기의 상호 연동성 확보 및

연구개발 또는 도입제품 평가의 용이성을 확보하고, FIDO 기반 솔루션

공급자와 단말기 제조사 측면에서는 호환성 달성을 통한 생산 원가의 절감

및 중복 투자 방지와 표준 이용자 경쟁력을 도모할 수 있음

2. 포럼 표준화 대상(ToR) Ÿ FIDO 정보보호 분야(FIDO기반 생체인증 기술 등) 표준

Ÿ FIDO 응용 서비스 기술(인증 융합서비스 공통 요구사항, FIDO기반 응용 서비스)

표준

Ÿ FIDO 플랫폼 분야(디바이스 바이오 식별체계, UAF & U2F 규격 등) 표준

Ÿ FIDO 상호 운용성 기술(디바이스 Metadata key값 공유 등) 표준

Ÿ FIDO 구축, 운영 기술 등 FIDO 도입을 위한 컨설팅 표준안 마련

3. 주요 내용

Page 4: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 3 -

Ÿ FIDO Alliance 와의 Liaison 체결

Ÿ 국제 컨퍼런스 개최(FIDO Alliance ASIA 중심 정기 포럼개최 연1회)

Ÿ TTA 표준 제정 : FIDO 1.0에서 2.0 기술 표준화

Ÿ FIDO 구축, 운영 기술 등 FIDO 도입을 위한 컨설팅 표준안 마련

Ÿ 금융환경에 대한 FIDO 기술 구축 표준화

※ 회원사 구성

산업체연구소 학계 총계

대기업 중소벤처 기업

갯수 12 49 4 7 72

백분율(%) 17 68 6 7 100%

Page 5: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 4 -

계속

4. 포럼 운영 결과 및 성과

구분건수

(계량치) 구분건수

(계량치)

국제활동

공적표준

기고서 제안

국내활동

국가표준

국가표준 제・개정기고서 반영 TTA

표준TTA표준 제・개정 7건

기고서 제정

사실상표준

기고서 제안 1건포럼표준

포럼표준 제․개정 7건기고서 반영

기고서 제정

기타성과 지표-1 1건 기타성과 지표-2 5건

Ÿ 제품 및 서비스 적용: 이더블유비엠의 Security MCU(MS1000/MS500)에

FIDO U2F 구현/인증, U2F 구현 시 고려사항 등 국내 FIDO표준을 제품

개발 후 반영

5. 활용방안 및 기대효과

Ÿ 국내: FIDO 구축 절차, 환경 가이드를 위한 지원 요구사항 등 TTA 표준 제정

Ÿ 국내: ETRI의 정보보호 담당자와의 협업 체계 마련을 통해, 한국FIDO산업포럼과

정책 및 의견 수렴 활성화 (민관 협력 체계 활성화 기여)

Ÿ 국내: FIDO인증 인터넷전문은행 대상으로 안전한 인증수단 활성화 제안

Ÿ 국제: FIDO Alliance 와의 MOU를 통해, 국/내외 정보 교류 및 FIDO표준화

협력 FIDO 1.0 spec 구축 사례 및 2.0 spec 제정을 위한 협업

Ÿ 국제: FIDO Alliance에 한국 인증 절차 환경 구축 기고서 제안

Ÿ 국제: 국제 컨퍼런스 개최, FIDO Alliance ASIA 중심 정기 포럼개최 연1회

Ÿ 국제: 국제표준화기구 동향 조사 분석 및 개발 표준 적용, 활용사례 표준

사례보고서 출간

Page 6: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 5 -

SUMMARY

(영문요약문)

The FIDO (Fast IDentity Online) Alliance is a non-profit organization

nominally formed in July 2012 to address the lack of interoperability among

strong authentication devices as well as the problems users face with creating

and remembering multiple usernames and passwords. The FIDO Alliance plans to

change the nature of authentication by developing specifications that define

an open, scalable, interoperable set of mechanisms that supplant reliance on

passwords to securely authenticate users of online services. This new standard

for security devices and browser plugins will allow any website or cloud

application to interface with a broad variety of existing and future

FIDO-enabled devices that the user has for online security.

The Mission of the FIDO Alliance is to change the nature of online

authentication by:

Ÿ Developing technical specifications that define an open, scalable,

interoperable set of mechanisms that reduce the reliance on passwords to

authenticate users

Ÿ Operating industry programs to help ensure successful worldwide adoption of

the Specifications

Ÿ Submitting mature technical Specification(s) to recognized standards

development organization(s) for formal standardization

FIDO Forum Korea(FFK) has established in 2015 to support and spread missions

of FIDO Alliance in Korea. To vitalize a biometric authentication market in

Korea, FFK make an effort to build a stepping stone of FIDO in Korea; holding

a conference, supporting an authentication market, standardization in 2015.

Page 7: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 6 -

CONTENTS

Part 1 Introduction ····································································································································8Ch 1 Purpose and needs ·······························································································································8

Part 2 The operation of FIDO Forum Korea ······································································9Ch 1 Current statement on domestic and abroad ·················································································9

Ch 2 Structure and operation of FFK ····································································································13

Part 3 Activity result of FFK in 2016 ···················································································15Ch 1 Summary of main activities ············································································································15

Ch 2 Activity result ·····································································································································50

Part 4 Plan for 2017 ······························································································································60Ch 1 Study Purpose of FFK in 2017 ·····································································································60

Ch 2 Main activities ····································································································································60

Ch 3 Methodologies ······································································································································61

Part 5 Result ················································································································································62Ch 1 Result ····················································································································································62

Ch 2 Expected effect ···································································································································62

Page 8: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 7 -

- 목 차 -

제 1 장 서론 ·······················································································································································8제 1 절 포럼의 목적 및 필요성 ·······················································································································8

제 2 장 한국FIDO 산업포럼 운영 ·······································································································9제 1 절 국내외 현황 ···········································································································································9

제 2 절 포럼 구성 및 운영 ·····························································································································13

제 3 장 2016년도 한국 FIDO산업포럼 활동결과 ····································································15제 1 절 주요 추진실적 요약 ···························································································································15

제 2 절 활동 결과 ·············································································································································50

제 4 장 2017년도 주요 수행계획 ·······································································································60제 1 절 2017년도 한국FIDO산업포럼 연구목표 ·························································································60

제 2 절 수행 과제 내용 ···································································································································60

제 3 절 수행 과제 방법 ···································································································································61

제 5 장 결 론 ···················································································································································62제 1 절 결론 ·······················································································································································62

제 2 절 기대효과 ·············································································································································62

Page 9: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 8 -

제 1 장 서론

제 1 절 포럼의 목적 및 필요성

1. 새로운 인증방식의 필요

Ÿ 패스워드 피로도 증가, 입력 피로도 증가로 인해 패스워드의 기억 없이 간단히

사용하고 인증 받는 편의성 보장 필요

Ÿ 생체 정보 전송의 위험, 저장된 생체 정보의 해킹 위험으로 인해 복제의 어려운

소유에 대한 유니크한 바이오 정보 기반 필요

Ÿ 개방성과 범용성으로 표준화된 인증 프로토콜, 확장성 기반의 개방형 인증 플랫

폼 필요

2. 국제 온라인 생체인증 기술표준 FIDO(Fast IDentity Online) 기반으로

국내 표준 개발 및 보급을 통해 국내 생체 인증 산업 활성화 기반 조

Ÿ 인증서 의무화 폐지에 따른 대체인증, 핀테크 간편 결제 활성화 및 엑티브X 대체

기술로 국제적으로 검증된 기술 표준 활성화 필요성 증대

3. 국내 FIDO 기반 제품들의 표준화 준수를 독려하여 제품 및 서비스간의

호환성 및 상호운영성을 제공할 수 있는 기반 조성

Ÿ FIDO 표준 적용 확산을 통한 FIDO 기반의 IT융합 서비스 확산과 기술개발 촉진

4. FIDO 기반 서비스 사업자 측면에서 관련 단말기의 상호 연동성 확보

및 연구개발 또는 도입제품 평가의 용이성을 확보하고, FIDO 기반

솔루션 공급자와 단말기 제조사 측면에서는 호환성 달성을 통한 생산

원가의 절감 및 중복 투자 방지와 표준 이용자 경쟁력을 도모할 수

있음

Ÿ FIDO 관련 국제 표준화 및 포럼/사실표준화기구에서 국내 산업체 요구사항 및 정

보의 정책 방향이 반영된 국제 표준화를 추진하고, 국내외 정보보호 표준 전략

수립을 위한 포럼 활동 필요함

Page 10: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 9 -

제 2 장 한국FIDO 산업포럼 운영

제 1 절 국내외 현황

1. 핵심 표준화대상 기술

가. FIDO Alliance 와의 Liaison 체결

나. 국제 컨퍼런스 개최(FIDO Alliance ASIA 중심 정기 포럼개최 연1회)

다. TTA 표준 제정 : FIDO 1.0에서 2.0 기술 표준화

라. FIDO 구축, 운영 기술 등 FIDO 도입을 위한 컨설팅 표준안 마련

마. 금융환경에 대한 FIDO 기술 구축 표준화

2. 시장 현황 및 전망

가. 국외 시장현황 및 전망

1) 국외 바이오 인식 기술 시장 전망 및 활용분야

Ÿ 바이오 인식 센서를 탑재한 모바일 기기, 거래,앱 시장규모 14년 약 16역 달러

에서 20년 340억 달러(약 38.2조원) 돌파 67% CAGR를 기록 전망

2) 국외 전망

Ÿ HSBC가 최근 화자인증(음성인식)을 계좌이체 서비스에 적용

Ÿ 세계 최초로 2015년에 Bank of America에서 FIDO기반의 뱅킹 App출시

Ÿ 그 외에 Citi Bank도 FIDO기반의 생체인증을 적용할 계획

Page 11: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 10 -

Ÿ 금융권 외에도 알리페이, 페이팔 등 페이사들도 FIDO 기반의 지문인식과 안면인

식을 지원

Ÿ 인텔 보드에 답재된 FIDO기술을 활용한 Windows 10의 FIDO 접목

Ÿ 미국NIST, 영국 정부에 이어 독일 정부의 참여로 FIDO 표준의 공신력 강화

Ÿ NTT도코모 FIDO 기반 홍채인식 스마트폰 출시 FIDO 1.0 기술 규격을 토대로 게

임사 로그인/결제에 적용

나. 국내 시장현황 및 전망

1) 국내 모바일 생체인증 시장 규모 및 전망

Ÿ 2013년 1,724억 원 대비 8.3% 증가, 2013년부터 연평균 19.2%씩 증가하여 2018

년 에는 4,147억 원 규모에 달할 전망하고 있으며 홍채인식 시스템 매출이 연평

균 94.7%씩 증가하면서 가장 큰 폭의 증가율을 보일 것으로 예상되며, 매출액

규모가 가장 큰 지문인식 시스템 매출은 연평균 10.8%씩 증가할 것으로 전망

2) 국내 전망

Ÿ 현행 전자금융 규제를 완화하여 인터넷 전문은행 및 모바일뱅크에서의 비대면

실명확인 도입 추세

Ÿ PKI공인인증서(인감증명서)와 FIDO 생체인식 기술을 연계

Ÿ 금융결제원이 이르면 오는 10월부터 금결원 내 ‘바이오인증정보 분산관리센

터’를 운영 계획

Ÿ FIDO표준 기반의 모바일 뱅킹 플랫폼을 구축 (제1금융기관에 국제 FIDO표준 구

축)

3. 기술개발 및 표준화 현황

가. 국외 기술개발 및 표준화 현황

1) 국외 바이오 인식 표준화 현황

Ÿ ITU-T SG17 Q.8(Telebiometrics) 국제표준화회의에서는 한국을 비롯하여 중국,

일본, 프랑스, 영국 등 5개국 전문가들이 참석하여, 작년 10월 스위스 제네바

회의에 이어, 유무선 통신망 환경에서 외부의 악의적 공격에 대하여 바이오인식

시스템과 바이오인식정보를 보호하는 기술의 표준을 제정

Ÿ 바이오인식기술(Biometrics)을 위한 또 다른 표준화 활동인 ISO/IEC JTC1 SC37

은 바이오인식기술의 용어 정의(Harmonized Vocabulary)에서부터 프로그램 인

터페이스(Technical Interfaces), 데이터포맷(Data Interchange Format), 응용

Page 12: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 11 -

프로파일(Profiles for Applications), 성능평가(Testing and Reporting), 그

리고 법 제도 및 사회적 측면(Cross-Jurisdictional and Societal Aspects)까

지 바이오인식기술을 광범위하게 표준화 하고 있는 반면, ITU-T SG17/Q.8에서

는 바이오인식기술의 활용을 유무선 통신망 환경으로 제한하고, 바이오인식 관

련 데이터 및 정보, 그리고 응용시스템의 보호 및 보안을 위한 기술 표준화를

진행

Ÿ ITU-T SG17/Q.8에서 진행되고 있는 X.tsm(에디터: Mr. Isobe, 일본 히타치)의

표준화 범위는 암호학 기술과 X.509 PKI 기술을 이용하여 클라이언트-서버-

TTP(Trusted Third Party) 사이에 아홉 가지의 바이오인식 응용 모델을 분류하

고, 바이오인식정보에 대한 통신 프로토콜을 제시한 것으로서, 각 모델의 위협

분석, Telebiometric System에서의 바이오정보 데이터 프로토콜 및 프로세스

처리과정, 클라이언트 단말기와 서버간의 통신정책을 규정하는 Handshaking 프

로토콜

2) 국외 모바일머니 표준화 현황

Ÿ 2015년 3월 27일 경제 및 정책 이슈를 다루는 ITU-T 연구반(SG, Study Group)3

은 모바일머니 서비스의 경제적, 경쟁적 측면‘을 주제로 새로운 작업반을 신설

했음. 모바일머니 서비스의 원가 및 규제에 관한 접근방식을 일치시키는 것을

목표로 함, 서비스의 경제성을 높이기 위해 용어를 표준화하고 경쟁 지침과 비

용 모델을 개발할 예정

Ÿ 3월 16일부터 20일까지 제네바에서 열린 회의에서 ITU-T SG3은 진행 중인 작업

에 반영정도를 향상시키기 위해 구조적인 변형을 시작하기로 했음. SG3은 통신

분야에서의 구러시아 연방국가통신협의체(RCC)를 위한 새로운 지역그룹을 설립.

RCC 국가 지역그룹의 설립으로 SG3은 이제 6개의 지역그룹이 되었음

3) 국외 FIDO Alliance 표준화 동향

Ÿ FIDO Alliance는 온라인 환경에서 생체인식기술을 활용한 인증방식에 대한 개

방형 기술표준을 정하기 위해 2012년 7월 설립 된 협의회.

Ÿ 회원사로는 구글, 녹녹랩스,디스커버파이낸셜서비스,레노보,마스터카드,마이크

로소프트, 페이팔 등과 국내 업체인 크루셜텍, LG전자,삼성전자, SK텔레콤,

라온시큐어 등이 있음

Ÿ 2014년 12월 9일 국제인증기술표준인 FIDO 1.0을 공개했음

Ÿ FIDO는 생체 정보 즉 음성, 지문 및 얼굴인식 등을 인증 과정에 사용하는 비

(非)비밀번호 인증 표준인 UAF 방식과 기존의 아이디, 패스워드 인증 방식과

추가의 보안 정보를 보관하는 USB 동글 및 스마트카드와 같은 별도의 인증

장 치를 사용하는 U2F 방식의 2가지로 구성 됨

Page 13: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 12 -

Ÿ FIDO는 사용자 확인과 인증프로토콜 및 인증 서버를 분리하고 다양한 종류의

사용자 확인 방법을 지원 함, 이러한 사용자 확인 기술 즉, 생체인식기술은

ISO/IEC JTC1 SC37과 같은 별도의 표준화 단체에서 논의되고 있음

Ÿ U2F 표준은 두 개의 계층으로 이루어짐. 상위 계층은 프로토콜의 암호화

관련 내용 정의, 하위 계층은 스마트폰과 같은 디바이스로부터 U2F 디바이스

로 USB, NFC,블루투스 LE 등을 통해 U2F 암호 요청 메시지 등을 전달 함

Ÿ 스마트폰 디바이스와 U2F 디바이스 간 메시지는 ISO7816-4:2005 확장

APDU 포맷 규격에 따라 프레이밍 됨

나. 국내 기술개발 및 표준화 현황

1) 국내 바이오인식 표준화 현황

Ÿ 한국생체인식포럼(Korea Biometrics Association,KBA)은 31개 생체인식산업체,

ETRI/KISA 등 연구기관, 21개 학계 전문가그룹으로 구성되어 기술교류 및 국내

사실표준 개발 및 보급 ,ISO 등 국제 표준화 기구에 공동 대처하기 위하여 설립

된 포럼

Ÿ 2001년 2월 설립되었으며, 2003년부터 TTA 지원하에 공통기술. 상호운용. 보안

연동. 국제협력. 시험평가 등 5개 표준화분과로 구성되어 생체인식 기술용어,

생체인식 인터페이스 표준규격(K-BioAPI), 생체정보 보안관리(K-X9.84) 등 포

럼표준을 개발

Ÿ TTA 공통기반기술위원회 산하 생체인식프로젝트 그룹(PG103) 표준화분과를 통하

여 TTA 단체표준으로 추진 중

Ÿ 국내표준화는 TTA TC01 PG103을 통하여 진행되고 있으며, 2003년 12월에 생체

인식 정보관리 및 보안 표준(K-X9.84) 등 2개의 TTA 정보통신 단체표준을 제정

하였음. 과제 6개, 신규과제 4개 등의 국내표준화가 진행 중임.

Ÿ 생체인식시스템 응용 인터페이스 규격(K-BioAPI) 2003.12 표준 제정, 생체정보

보안관리 표준(K-X9.84) 2003.12 표준 제정, 지문 데이터 교환 포맷 2004.10

계속 과제, 온라인 인증 시스템을 위한 지문 센서 인터페이스 2005.11 계속 과

제, 생체정보 보안대첵 가이드라인 2005.12 신규과제

Ÿ 미국의 US-VISIT 프로젝트와 ILO,ICAO 등과의 생체인식관련 표준화 추진협의는

상당히 많은 진척을 보이고 있음. 2002년 12월 ISO SC37 창립총회부터 꾸준히

정맥, 시험기술등 국내 우수기술의 국제표준화를 추진하여 한국이 ISO SC37을

비롯하여 ITU-T 등 국제표준화 과제 의장단으로서 주도적인 역할을 수행

Ÿ 국내업체의 생체인식 시장선점을 위해 IPR 확보 및 산.학.연.관 공동으로 보다

폭넓은 연구개발이 추진되어야 함. 생체인식기술의 필요성과 발전성에 대한 인

Page 14: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 13 -

식을 제고하여 정부와 더블어 KBA,TTA PG103을 중심으로 무엇보다도 ISO,

ICAO, ILO 등 국제 표준규격에 호환성있는 생체인식 기술의 국내 표준화, 국제

표준화, 국제표준 전문가 향성 등 국내 생체인식 시장의 잠재력 클 것으로 전망

제 2 절 포럼 구성 및 운영

1. 목적 및 필요성

가. 새로운 인증방식의 필요

나. 국제 온라인 생체인증 기술표준 FIDO(Fast IDentity Online) 기반으로 국내 표

준 개발 및 보급을 통해 국내 생체 인증 산업 활성화 기반 조성

다. 국내 FIDO 기반 제품들의 표준화 준수를 독려하여 제품 및 서비스간의 호환성

및 상호운영성을 제공할 수 있는 기반 조성

라. FIDO 기반 서비스 사업자 측면에서 관련 단말기의 상호 연동성 확보 및 연구개

발 또는 도입제품 평가의 용이성을 확보하고, FIDO 기반 솔루션 공급자와 단말기

제조사 측면에서는 호환성 달성을 통한 생산 원가의 절감 및 중복 투자 방지와

표준 이용자 경쟁력을 도모할 수 있음

2. 연혁

Ÿ 2015.08. 설립 준비위원회 발기대회

Ÿ 2015.10. 세미나 및 창립총회

Ÿ 2015.10. 세미나 및 창립총회

Ÿ 2016.02. 사단법인 설립인가

Ÿ 2016.03. FIDO Alliance와 Liaison 체결

Ÿ 2016.07. 상반기 운영위원회

Ÿ 2016.10. 시큐업세미나 2016 개최

Ÿ 2016.11. 2016년 정기총회 개최

Ÿ 2016.12. FIDO Seminar - Seoul 개최

3. 조직구성 및 주요활동

가. 조직구성(조직도 포함) 및 추진체계

Page 15: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 14 -

[조직도] [추진체계도]

나. 분과(or 워킹그룹)별 주요활동

1) 정책제도 분과

Ÿ 산업 애로사항 해결 방안 연구

Ÿ 활성화를 위한 정책 및 법 제도 연구

2) 기술표준 분과

Ÿ 기술동향 분석 및 조사 연구 추진

Ÿ 서비스 및 솔루션 활성화 방안 연구

Ÿ 국제협력, 글로벌 인증 획득 지원

3) 사업 협력 분과

Ÿ 서비스 및 솔루션 활성화 방안 연구

Ÿ 비즈모델 및 회원사간 협력모델 연구

Ÿ 공동 홍보 및 마케팅 지원

4) 보안진단 분과

Ÿ 서비스 및 솔루션의 보안 점검

Ÿ 새로운 보안 취약점에 대한 연구

다. 회원사 구성

Page 16: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 15 -

산업체연구소 학계 총계

대기업 중소벤처 기업

갯수 12 49 4 7 72

백분율(%) 17% 68% 6% 10% 100%

제 3 장 2016년도 한국 FIDO산업포럼 활동결과

제 1 절 주요 추진실적 요약

구분계획

건수(계량치)실적

건수(계량치)대표 결과물

국제활동

공적표준

기고서 제안

기고서 반영

기고서 제정

사실상표준

기고서 제안 1건 1건O 한국 내 FIDO에코시스템 구축관련 제안O FIDO한국세미나 진행 방한

기고서 반영

기고서 제정

국내활동

국가표준

국가표준 제・개정

TTA표준

TTA표준 제・개정 1건 7건O U2F 문서 set - 제1부 ~ 제7부

포럼표준

포럼표준 제・개정 2건 7건O U2F 문서 set - 제1부 ~ 제7부

기타성과 지표-1 1건 1건O 제품 및 기술 서비스 적용 - 이더블유비엠 Security MCU

기타성과 지표-2 3건 5건

O 아리랑 TV ‘FIDO기술 소개’ - TV출연하여 FIDO기술 소개 O MBC라디오 ‘FIDO기술 소개’ - 김동환의 세계는 우리에 출연O 시큐업세미나 2016 개푀’ - FCWG동향 및 국내 동향 공유 O FIDO Seminar_ Seoul - FIDO Alliance의 FIDO 2.0 기술, 국내외 구축 사례 공유

O FIDO Alliance와 Liason 체결

1. 국제표준화 활동

Page 17: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 16 -

가. 국내 FIDO 기술 배경 및 환경

Ÿ 한국에 FIDO 인증센터 구축이 필요한 시점, 전체 FIDO Alliance 멤버사중 13%

가 한국 회사이며 이 회사들의 FIDO 인증비중이 전세계 인증제품의 45% 에 달

하고 있음.

Ÿ 한국은 금융권을 필두로 민간기업까지 빠른 속도로 FIDO 솔루션을 채용 중으

로 앞으로 수요가 급증할 것으로 예상되며, FIDO 1.1과 1.2 뿐만 아니라 2.0

솔루션의 도입도 한국이 가장 빠른 것으로 예상됨

Ÿ 이에 많은 인증수요가 있을 것으로 판단되며 보다 쉽고 저비용으로 한국기업

들이 인증받을 수 있는 체계를 만들 필요가 있음

Ÿ FIDO Alliance의 FCWG(FIDO China Group)회장인 H enry Chai, NTT DOCOMO의

Koich Moriyama와 함께 한/중/일간의 FIDO 표준관련 상호 정보교류 및 협력,

아시아 FIDO 생태계 활성화 방안 협의 및 지원 필요성에 대해 서로 공감하였

으며 향후 정기적으로 협력하기로 함

나. FIDO 에코시스템 구축관련 제안&한/중/일 FIDO관련 협력 제안

Ÿ FIDO 사무국과의 미팅을 통해 2017년내, 한국내 FIDO 인증 센터 설립하고 한

국FIDO산업포럼,TTA 등의 유관기관이 사전준비, FIDO Alliance에 공식 제안하

기로 협의함

Ÿ 2017년 한국내에서 IoT Event가 있을시, 한국FIDO포럼(TTA)에서 진행할 것을

우선 FIDO Alliance 내부적으로 검토하고 가능한 한 우선적으로 기회를 제공

하기로 함

Ÿ 2017년에 한국FIDO산업포럼-FCWG간 워크샵을 진행하기로 하였으며, 이때 상대

방 회사들의 홍보부스 자리 제공, 상호미팅 기회 제공 등의 협력을 하기로 함

Ÿ FCWG에서는 중국내 인증센터 구축 성공사례에 대해 한국FIDO산업포럼에게 해

당 노하우를 제공하기로 함

Ÿ 한국FIDO산업포럼은 FCWG 요청으로 FIDO 중국인증센터의 초기안정화를 위해

협력키로함. FCWG자체 서버 Testing에 한국산업포럼 회원사중 FIDO 서버부문

을 인증 받은 회사들이 협력하도록 지원함

Ÿ 2017년 한국FIDO산업포럼과 TTA가 FIDO인증센터 구축이 원활히 진행될 수 있

도록FCWG에서 지원해주기로 합의함

Ÿ 1차 Action으로 FCWG와는 10월 시큐업세니아에서 FCWG와 F2F 미팅을 가졌으

며 FJWG와는 12월 FIDO서울 세미나와 FIDO도쿄세미나에서 F2F 미팅을 가질

Page 18: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 17 -

계획임

2. 국내표준화 활동

FIDO U2F 개요

1. 개요

FIDO U2F 프로토콜은 서비스를 제공사의 사용자 보안에 대한 강력한 암호학적 이중 요소

선택사항을 제공할 수 있도록 한다. 패스워드의 서비스 제공사에 대한 의존성은 감소하였

며, 심지어 4개의 PIN으로 단순화 할 수 있다. 사용자들은 프로토콜을 가지고 있는 어떤

서비스 제공사들과도 단순한 U2F 인증장치를 사용하여 이용할 수 있다. 사용자는 단순

‘키체인(keychain)’ 인증장치의 편리성 및 편리한 보안을 얻게 된다. 이 문서는 세부 프

로토콜 문서를 읽기 전 가장 먼저 읽도록 추천하는 U2F 프로토콜 개요이다.

2. 표준의 구성 및 범위

본 문서는 FIDO 유니버셜 2중 인증(U2F) 개요를 제공한다. 사용자는 웹 브라우저에 내장된

프로토콜이 있는 모든 온라인 서비스에서 FIDO U2F 인증장치를 사용할 수 있다.

이 문서는 아래와 같이 독자들이 세부적인 프로토콜 문서를 참고하기 전에 읽기를 추천하

며 세부 문서를 읽는데 필요한 내용을 담았다. 이 문서는 해석상 도움을 줄 의도로 만들어

졌으며 필수가 아니다. 이 개요를 읽은 이후, 아래 나와있는 순서대로 세부적인 프로토콜

문서를 읽는 것을 추천한다. 독자들이 읽을 순서는 가장 위층인 U2F API 및 과정부터 시작

하여 아래 층인 U2F 인증장치로의 전송 프레임까지 이다.

1. FIDO U2F Javascript API

2. FIDO U2F 본 메시지 형태

3. APDU의 FIDO U2F USB 프레임

4. 식별 측면에서의 FIDO U2F 어플리케이션 격리

5. FIDO U2F 구현 고려사항

6. FIDO 보안 참고사항

7. FIDO 용어 사전

3. 참조 표준(권고)

4. 본문

4.1. 지역 특정 공공/사설 키 쌍

Page 19: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 18 -

U2F 인증장치와 프로토콜은 사용자의 프라이버시와 보안을 보증할 필요가 있다. 프로토콜

중심에, U2F 인증장치는 (이상적으로는, 보안 요소 안에 내장됨) 장소를 특정한 공공/개인

키 쌍을 만들어낼 수 있다. U2F 인증장치는 사용자 등록 단계에서 본래의 온라인 서비스나

웹사이트에 공용키와 키 핸들을 제공합니다.

이후, 사용자가 인증을 수행할 때, 본래의 온라인 서비스나 웹사이트가 브라우저를 통해

U2F 인증장치로 키 핸들을 되돌려 보낸다. U2F 인증장치는 사용자의 개인키를 식별하기 위

해 키 핸들을 사용하며 U2F 장치의 존재를 검증하기 위해 시작지점으로 돌려 보내는 시그

니처를 생성한다. 즉, 키 핸들은 단순히 U2F 인증장치에서 특정 키의 식별자인 셈이다.

등록시 U2F 인증장치에서는 시작지점을 특정해 키 쌍이 생성된다. 등록시 브라우저는 U2F

인증장비에 시작지점의 해시값(프로토콜, 호스트이름, 포트의 조합)을 보낸다. U2F 인증장

비는 공용키와 키 핸들을 반환하는데, 키 핸들에 시작지점을 요청한 것을 암호화한다는 점

이 굉장히 중요하다.

이후에, 사용자가 인증을 시도할 때, 서버는 브라우저로 사용자 키 핸들을 다시 보낸다.

브라우저는 인증을 요청하는 이 키 핸들과 시작지점의 해시값을 보낸다. U2F 인증장치는

어떤 승인 절차를 수행하기 전에 특정 시작지점 해시로 이 키 핸들을 발행하도록 보증한

다. 만약 불일치하면, 이 시그니처는 반환되지 않는다.

이 시작지점을 확인하는 것은 U2F 인증장치에 의해 특정 온라인 서비스와 웹사이트로 발행

된 공용키와 키 핸들이 다른 온라인 서비스나 웹사이트(i.e. 유효한 SSL 인증서에 다른 이

름을 가진 사이트)에 의해 수행될 수 없도록 보증한다. 이것은 중요한 프라이버시 재산이

다 – 이 브라우저가 제대로 동작한다고 가정한다면 특정 U2F 인증장치에 의해 특정 사이트

로 발행되는 키로만 사용자의 U2F 인증장비를 강력하게 식별함을 검증할 수 있다. 만약 이

시작지점을 확인하는 것이 없다면, U2F 인증장비에 의해 발행되는 공용키와 키 핸들이

‘슈퍼쿠키(supercookie)’로써 작용할 수 있으며, 이것은 사용자의 신원을 강력하게 검증

하고 연관시키기 위한 관련된 여러 사이트들을 허용한다.

4.2. 사용자 알림: U2F 장치 ‘활성화’ & 브라우저 정보창

U2F 인증장치는 물리적인 ‘사용자 존재의 시험’이다. 사용자는 U2F 인증장치를 ‘활성

화’하기 위해 버튼을 누르거나 (비슷한 종류의 센서를 터치하고), 이는 다음과 같이 인증

장치의 동작에 반영된다:

l 등록: U2F 장치는 ‘활성화’될 때만 키 쌍을 생성하기 위한 요청에 응답한다. 별

도로, U2F 장치를 등록하기 위해 사용자가 현재 사이트를 정말 허용하길 원하는지

물어보는 정보 대화창을 항상 보여줄 수 있도록, ‘키 쌍을 발행하기 위한 U2F 장치

요청 콜을 요청’하는 javascript로 브라우저를 구현 할 수 있다.

l 인증: 인증하는 동안, 브라우저는 몇가지 데이터를 시그니처가 필요한(이에 대한

해설은 이후 내용을 참고) U2F 장치로 내려 보낸다. U2F 장치는 서명을 하기 전에

‘사용자 존재를 시험’할 필요가 있다 – 즉, 일례로 사용자는 장치에 있는 버튼을

눌러야 한다. 이는 서명만이 사용자 승인을 할 수 있다는 것이다. 사용자가 없을 때

멀웨어가 서명을 할 수 없다는 것 또한 보장한다.

Page 20: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 19 -

요약하면, 사용자는 등록하기 위해 버튼을 눌러야 할 것이고 브라우저 또한 경고할 수 있

게 된다. 관계자들은 이러한 단계를 통해 사용자들이 이용할 수 스크린을 게시할 수 있다.

등록은 매우 높은 가치를 지닌다. – 이것은 시작 지점에 사용자를 검증하는 매우 강력한

기능을 제공하며 이는 매우 심각한 문제로 받아들일 필요가 있다. 인증하는 동안 (또는 더

일반적으로, 온라인서비스나 웹사이트가 시그니처 요청을 함으로서 사용자를 강력하게 검

증할 필요가 있을 때마다), 사용자는 시그니처가 발생하기 전 사용자의 존재를 설명하기

위해 장치를 활성화시킬 필요가 있다.

4.3 인증 시 중간자 공격으로부터의 보호

만약 중간자(MITM)가 인증 프로세스동안 사용자와 시작지점 사이에 위치하려 한다면, U2F

인증장비 프로토콜이 대부분의 상황에서 이를 탐지할 수 있다.

사용자는 시작지점과 함께 U2F 인증장비를 정확하게 등록하고, 이후에 다른 시작지점에 있

는 중간자(MITM)는 이 인증 중간에 위치하려 할 것이다. 이 경우, 중간자(MITM)의 (다른)

시작지점명은 실제 시작지점으로부터 중간자가 전달한 키 핸들과 일치하지 않기 때문에,

사용자의 U2F 인증장비는 응답조차 하지 않을 것이다. 또한 U2F는 더 정교해진 중간자

(MITM)의 상황을 탐지하기 위해 아래와 같이 활용될 수 있다.

U2F ‘서명’ 콜의 반환값 중 하나로, 브라우저는 어떤 브라우저가 시작지점(우린 이것

을’클라이언트 데이터’ object라 부를 것이다)에 대해 알고 있는지에 대한 정보를 포함

하는 object를 반환한다. 이 ‘클라이언트 데이터’는 다음을 포함한다:

a. 무작위공격은 시작지점으로부터 받는다

b. 시작지점에 있는 호스트명은 javascript 콜을 만드는 웹페이지에 대한 정보가 있

는 브라우저에서 확인할 수 있다.

c. [필요한 경우] TLS로의 채널ID 확장이 사용된다면, 연결 채널ID의 공개키이다.

브라우저는 U2F 인증장치에 ‘클라이언트 데이터’의 해시를 보낸다. ‘클라이언트 데이

터’의 해시뿐만 아니라, 앞서 말했듯이 브라우저는 시작지점의 해시값과 추가적인 입력값

으로 키핸들(key handle)을 U2F 인증장비에 보낸다.

U2F 인증장비가 클라이언트 데이터 해시, 시작지점 해시값, 키 핸들을 받을 때, 다음과 같

이 진행된다: 만약 실제로 시작지점에 대한 키 핸들을 발행한 경우, U2F 인증장치가 이를

보낸 해시값이 포함된 ‘클라이언트 데이터’로 시그니처를 발급하도록 진행된다. 이 시그

니처는 U2F ‘시그니처’ 요청에 대한 또다른 리턴값으로 반환된다.

U2F ‘시그니처’ 요청을 생성하는 사이트의 웹페이지는 리턴값을 보낸다 –시작지점으로

되돌려보내는 ‘클라이언트 데이터’와 시그니처 (또는 동등하게, 관계자) 둘 다 보낸다.

‘클라이언트 데이터’와 시그니처를 받을 때, 관계자들의 첫 번째 단계는 물론 사용자의

시작지점 기반으로 특정 공개키에 의해 검증될 때 시그니처가 데이터와 일치시키는지 검증

하는 것이다. 이것이 일치되었다고 가정하면, 더 나아가 관계자들은 어떤 중간자(MITM)가

존재하는지 확인하기 위해 다음과 같이 ‘클라이언트 데이터’를 확인할 수 있다:

l 만약 ‘클라이언트 데이터’가 잘못된 시작지점 명을 사용자에게 보여준다면,

중간자가 존재한다

Page 21: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 20 -

(비록 중간자의 시작지점 명을 일치시키기 위해 등록을 매개하고 U2F 장치에 의

해 발행된 키 핸들을 가져간 정교한 중간자이긴 하나, 중간자는 곧 인증을 매개하

려 들 것이다. 앞서 언급했듯이, 등록에서 말고 인증 시에만 매개하는 중간자는 시

작지점이 중간자가 생성한 시작지점에서 전달한 키핸들과 불일치하기 때문에 U2F

장치가 서명을 거부하여 실패할 것이다)

l 만약 ‘클라이언트 데이터’가 SSL 연결에 채널ID OR 시작지점을 채널ID로 사용한

다면,

‘클라이언트 데이터’에 있는 채널ID가 시작지점에서 사용했던 채널ID와 일치

하지 않는다면, 중간자가 존재하는 것이다.

(비록 시작지점에 대한 실제 유효한 SSL 증명을 가지고 있어서 ‘시작지점 명’

관점에서 볼 때 구별이 불가능해지는 매우 정교한 중간자일 경우)

이는 여전히 중간자가 다음과 같을 때 사이트에 대한 사용자의 인증이 가능하다:

a. 유효한 CA에 의해 발행된 실제 시작지점 명에 대한 서버 증명을 가질 수 있다.

b. 채널ID는 브라우저로 지원되지 않는다.

그러나 이것은 꽤 높은 방책이다.

U2F 장비가 보호할 수 없는 중간자의 경우는 다음과 같다:

일반적인 패스워드를 허용하지만 사용자에게 자체 등록을 허용하고 U2F 2중인증으로 강화

시킨 온라인 서비스나 웹사이트를 생각해보자. 등록 시기에 사용자와 실제 사이트 사이에

존재하는 다른 시작지점을 가진 중간자는 그 자체로 U2F 장치를 등록할 수는 있어도 패스

워드 정도만 필요로 해서 사용자를 확인하는 실제 시작지점으로의 등록은 통과시키지 않는

다. 이후 인증 시, 중간자는 U2F 장치가 허용되므로 그저 실제 시작지점으로 패스워드와

함께 인증하면 된다.

URL에서 사용자가 잘못된 (다른) 시작지점을 알지 못한다고 가정하면, 사용자는 강력한 인

증으로 실제 시작지점으로 로그인을 하여 매우 안전하다고 생각할지 모르나 실제로는 사실

상 중간자공격을 당하는 중이다.

4.4 경제적인 U2F 장치의 수용

이 프로그램의 중요 목표는 매우 경제적이면서 안전한 장치사용을 가능하게 하는 것이다.

새로운 보안요소 칩을 가능한 비용이 적게 드는 방법으로 구현하려면 최소한으로 구성하거

나 온보드 메모리가 아닌 곳에서 구현 하는 것이 방법이다.

U2F 인증장비는 다음을 가능하게 한다. U2F 인증장비에 의해 발행된 키 핸들은 온보드 U2F

인증장비의 보안요소 칩에 저장되어있는 개인키로 색인되도록 할 수 없다. 대신, 키 핸들

은 오직 U2F 인증장비 보안 요소로 알려진 것으로만 ‘보안’된 키로 암호화된 시작지점에

대한 개인키와 시작지점에 대한 해시값을 ‘저장’(즉, 보관)할 수 있다. 키 핸들을 보안

요소로 돌려보낼 때, 키 핸들은 이것 때문에 생성된 개인키와 시작지점을 ‘취득’하기 위

해 이것을 ‘푼다’.

또 다른 대안으로 U2F 인증장비는 (아마도 저렴한) 보안 요소 밖인 오프 칩 메모리

(off-chip memory)에서 테이블 내 ‘보안’된 정보를 저장할 수 있다. 이 메모리는 여전히

Page 22: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 21 -

U2F 인증장비에 온보드(onboard)되어 있다. 이 경우, 시작지점으로 보내진 키 핸들은 오프

-칩 메모리(off-chip memory)내 테이블로 색인된다. 설계 스펙트럼에서의 또다른 가능성

은, 개인키가 온보드에 있는 동안, 키 핸들만이 시작지점과 색인 번호를 암호화할 수 있다

– 이것은 물론 키의 수가 메모리 양에 의해 제한될 수 있다는 것을 암시한다.

4.5 U2F 장치의 ‘진위성’ 검증

U2F 인증장비 프로토콜은 개방되어 있다. 하지만 효과적인 보안을 위해, U2F 인증장비는

특정 표준으로 구축되어야 한다 – 예를 들어, 키 핸들이 몇몇 제조업체의 특정 방식으로

암호화된 개인키를 포함하고 있다면, FIDO와 같은 몇몇 ‘인증 기관에 의해 이상적으로 구

축되는 것 또한 인증되어야 한다. 또한 실제 암호학적 엔진(보안 요소)은 (이상적으로) 별

도의 보안성을 가지는 것이 좋다.

이러한 것들을 고려하면, 관계자는 장치의 종류를 식별할 필요성이 있음을 강력하게 피력

하여, 장치 유형이 특정 관계자들이 우려하는 인증 특성을 갖는지 데이터베이스를 확인할

수 있다. 즉, 예를 들면, 몇몇 다른 사이트는 소프트웨어에 구현된 U2F 인증장비를 허용하

는 반면, 금융 서비스 사이트는 하드웨어를 담보로 하는 U2F 인증장비만을 허용해 선택하

도록 할 수 있다.

모든 U2F 인증장비들은 그 위에 공유 ‘인증’ 키 쌍을 가지고 있다 – 이 키는 동일한 업

체에 의해 만들어진 매우 많은 U2F 인증장비 단위로 공유되어 있다 (이것은 U2F 인증장비

의 개별적인 식별 가능성을 방지하기 위한 것이다). 등록 단계에서 U2F 인증장비에 의한

모든 공개키 결과가 개별키 증명이 이뤄져야 하는 것이다.

각 벤더사에 의해 사용되는 모든 ‘인증’ 키 쌍의 공개키가 공공영역에서 사용될 수 있다

는 것을 의미한다 – 이것은 관리자(root) 공개키 또는 문자 그대로 목록으로 묶어 인증함

으로서 시행될 수 있다. 우리는 인증된 벤더사가 증명 공개 키를 공개할지에 대한 세부사

항을 결정하기 위해 FIDO에서 작업을 할 것이다.

이러한 인프라구조가 이용가능해질 때, 특정 관계자 –말하자면, 은행–가 적절한 공인인증

서를 가지고 있는 특정 벤더사들로부터 U2F 장비만을 받아들이도록 선택할 수 있다. 이 정

책을 시행하려면, 사용자에게 보여지는 U2F 장비로부터의 공개키가 신뢰하는 벤더사로부터

온 것이라는 걸 확인할 수 있으면 된다.

실제로는, 높은 품질의 U2F 장치를 위해 우리는 인증키가 내장 보안 요인으로 들어가 있을

것이라 기대하였다 – 약 100,000개 정도 되는 칩의 모든 배치 파일마다 제거될 실제 키를

벤더사가 보안 부품 제조사에 제공한다.

인증 키의 존재는 벤더가 U2F 장치를 잘 구축했을 때 누군가를 보장을 한다 – 이는

매우 중요한 부분이긴 하나 전체 내용의 일부일 뿐이다. U2F 장치가 실제로 안전한지의 여

부에 관해서는 벤더사에 의해 제 3자가 이행여부를 조사하여 증명서를 통해 보증한다. 요

약하면, 인증은 증명서의 강력한 식별자이다.

이 글에서는, 키 핸들 안에 데이터 암호화 설계 내 어떠한 잠재적인 벤더 특정 취약점들에

취약하지 않기 때문에 이론적으로 키 핸들로 키를 보내는 것보다 장치 내 저장하는 U2F 장

치가 더 안전하다고 하는 것은 주목할만한 가치가 있다. 하지만, 암호화된 키핸들과 함께

Page 23: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 22 -

잘 설계된 것은 보안상 일정 수준 이상으로 적당할 것이고 또한 점점 저렴해질 것이다.

이 시점에서, 키 핸들 안에 비밀키가 내장돼 사용되는 암호화는 기술적으로 특정 프로토콜

의 일부가 아니다. 하지만, 강력한 우수 실천 가이드라인은 U2F 워킹그룹 자료 안에서 이

용 가능한 표본 클라이언트 쪽 자바카드 애플릿 내로 특정하였다. 이는 FIDO 내 U2F 증명

서의 한 부분으로 특정 이행사항 검토에 적합할 수 있다.

벤더는 인증되지 않으면 누군가의 인증키가 ‘인증서 데이터베이스’ 내에 올라오지 못하

도록 U2F 호환 장치를 설계하는 것이 여전히 가능하다. 관계자들은 여전히 이러한 장치들

을 허용하도록 선택할 수 있다 – 하지만 특정 장치 유형이 인증서 데이터베이스 안에 없다

는 것과 연계하여 동일하게 조치할 수 있다.

4.5.1 복제 U2F 장치를 탐지하기 위한 신호인 카운터 값

공급 업체 인증은 시작지점이 U2F 인증장비를 평가할 수 있는 하나의 방법이다. 실제로,

만약 어떠한 공식적인 보안요소 조차 없거나 완전한 소프트웨어가 구현되어 있지 않은 등

프로토콜을 준수하지 않는 업체들이라면 우리는 그러한 업체들을 보호하고 싶지 않을 것

이다. 이러한 비보안요소 기반의 장치라는 문제점은 위험성을 내포하며 복제 가능성이 높

아질 수 밖에 없다.

U2F 인증장비 프로토콜은 몇몇 환경에서 시작지점이 문제를 탐지할 수 있도록 하기 위해

사용카운터기(usage counter)를 통합하였다. U2F 인증장비는 이를 수행하는 시그니처 운용

수를 세는 걸 기억하고 있다 – (충분한 메모리를 가지고 있는 경우) 키 쌍 또는 전세계적

으로 (메모리 제약이 있는 경우, 이것은 키를 통해 몇 가지 프라이버시를 누설한다) 또는

심지어 그 사이에 뭔가 (예. 약간 더 적은 프라이버시 누출을 하는, 카운트를 공유하는 많

은 키들). U2F 인증장비들은 모든 서명작업 이후에 시작지점으로 이것을 전달하는 브라우

저들로 실제 카운터 값을 되돌려 보낸다. 또한 U2F 인증장비들은 서명 이전에 클라이언트

데이터의 해시값에 카운터 값을 연결시켜 시작지점이 (브라우저에 의해) 카운터 값이 조작

되지 않도록 강력하게 검증할 수 있다.

서버는 U2F 카운터 값을 비교할 수 있는데, 인증장비가 이전에 동일한 U2F 인증장비와 상

호 작용을 한 카운터 값을 보내고 비교를 하는 것이다. 만약 카운터 값이 뒤로 이동한 경

우엔, 시작지점에 대한 동일한 키 쌍을 가지고 있는 하나의 U2F 장비보다 더 많은 U2F 인

증장비가 있다는 신호를 보낸다 (즉, U2F 인증장비 복제품이 동일한 시점에 생성된다)

카운터는 복제에 강한 신호이나, 모든 경우에 복제를 탐지할 순 없다 –예를 들어, 만약 복

제를 한 이후에 원본은 더 이상 사용하지 않으며 오직 하나의 복제품만을 사용한다면, 이

경우엔 탐지되지 않는다.

4.6 U2F 장치와 클라이언트 멀웨어 간의 상호작용

U2F 인증장비가 클라이언트 OS 사용자 공간에 직접적으로 접근하는 것이 가능하는 한, 멀

웨어는 가짜 시작지점과 U2F 인증장비를 사용해 키 쌍을 생성하는 것이 가능하다. U2F 인

증장비는 ‘좋은’ 클라이언트 소프트웨어와 ‘나쁜’ 클라이언트 소프트웨어를 구별할 수

Page 24: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 23 -

없다. 비슷한 관점에서, 멀웨어가 두 장치 모두에서 동작하고 있다면 멀웨어는 클라이언트

시스템 #2에 부착되어 있는 U2F 장비로 클라이언트 시스템 #1로부터의 요청을 전달하는 것

이 가능하다. 이것은 클라이언트 시스템 간의 공유 통신 채널(#1의 경우)과 (#2 시스템에

서 일어나는) U2F 장치와 개념적으로 다른 것이 없다. 이것은 이러한 상황을 보호하기 위

한 범위에 있지는 않다.

사용자 공간에서 동작하고 있는 것과는 대조적으로 U2F 클라이언트는 OS 시스템 계층에 구

축된 경우, 멀웨어에 대한 보호가 강화된다. OS가 U2F 장치에 대한 독점적인 접근 권한을

취득하면 시작지점의 일치성을 보장하는 방법을 강제 할 수 있다.

4.7 U2F 장치 사용자 경험

앞서 말했듯, U2F 인증장비에 대한 접근은 브라우저에서 이용 가능한 2개의 javascript 기

능을 보여준다 – 한가지는 키 쌍을 생성하기 위한 것이고, 나머지 하나는 시그니처 생성을

위한 것이다. 이는 사용자 흐름을 만드는 본래의 온라인 서비스나 웹사이트에서 사용하고

있다.

4.7.1 등록: 키 쌍 생성

등록 사용자는 (사용자 이름과 암호 또는 다른 방법으로) 원래 사이트에 의해 검증된다.

브라우저의 원점에 의해 렌더링 등록 페이지는 키 쌍을 생성하기 위해 JavaScript 함수를

호출한다. JavaScript 함수가 호출되면, 사용자는 그가(혹은 그녀가) 승인해야 하는 브라

우저 알림 표시 줄 경고를 보게 될 것이다. 사용자의 승인 후 키 쌍 생성 요구가 컴퓨터에

연결되어있는 모든 U2F 장치로 전송된다.

확실하게 ‘사용자 존재 시험’을 하는 컴퓨터에 연결되어 있는 첫 번째 U2F 장치가 이 요

청에 응답한다(즉, 첫 번째 것은 사용자가 버튼을 누르는 U2F 장치가 부착되어 있다). 브

라우저는 (키 핸들, 공개키 등) U2F 장치로부터의 응답을 패키지화하여 JavaScript 함수

호출의 반환 결과로 웹 페이지에 이를 반환한다. 등록 웹 페이지는 원래 사이트로 이를 보

내고 원래 사이트는 등록 절차를 마치기 위해 사용자 계정으로 색인된 이 정보를 저장한

다.

4.7.2 인증: 시그니처 생성

사용자는 일반적으로 사용자 이름과 암호 (또는 만약 사이트가 U2F 인증장비 검증만을 필

요로 한다면, 단순히 사용자이름만)로 인증 프로세스를 시작한다. 원래 사이트는 중간 인

증 페이지를 사용자의 키 핸들과 임시값을 보내도록 렌더링한다. 그리고 나서 시그니처를

생성하기 위한 JavaScript 함수를 호출한다. 함수 호출의 매개 변수는 키 핸들과 임시값이

다.

시그니처 기능이 호출될 때, 브라우저는 사용자 승인을 요청하는 정보표시줄을 보여준다

(사용자가 향후 이를 건너뛸 수 있도록 브라우저에 요청하는 걸 선택할 수 있다). 사용자

Page 25: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 24 -

승인 이후에, 브라우저는 이전에 서술했듯이 컴퓨터와 연결된 모든 U2F 장비와 상호작용하

고 그 응답을 모은다.

JavaScript 함수 호출은 ‘클라이언트 데이터’ 개체 및 응답하는 U2F 장치에서부터의 첫

번째 시그니처 응답을 반환한다. 중간 인증 Web 페이지는 시그니처 중 어떤 것이던 그것이

기대하는 것과 일치하는지 결정하는 관계자에게 ‘클라이언트 데이터’와 U2F 장치 응답을

보낸다.

U2F 구현에 따라 여러 장치가 특정 키 핸들에 대한 응답을 할 수 있다. 예를 들어, 키 핸

들이 U2F 장치에 내장된 메모리에 하나의 지표(따라서 단순히 작은 정수)로 순수하게 구현

되는 경우를 생각해보자. 사용자는 특정 지점의 특정 계정으로 여러 U2F 장치를 등록 할

수 있으며, 이러한 장치의 일부는 특정 지점의 특정 계정에 대한 키 핸들로 동일한 지수

정수를 사용 할 수 있다.

그러나 사용자는 반드시 위의 중간 페이지를 참조할 필요는 없다. 올바른 U2F 장치가 있다

면, 시그니처를 얻을 수 있어 이를 원래 지점으로 돌려보내 인증이 완료된다. 사용자는 오

류 조건에 대해서는 중간 화면을 볼 필요가 있다(‘U2F 장치를 삽입하십시오’, ‘당신의

U2F 장치를 활성화 시키십시오' 등).

4.8 U2F 장치 사용 시나리오

지금까지 기술했던 것처럼 하나의 U2F 장치로 여러 개의 계정을 사용하는 환경에서, 아래

의 시나리오를 활용하여 더 넓은 범위로 이용할 수 있다.

4.8.1 여러 사용자간 U2F 장치 공유

U2F장치 자체는 사용자에 대한 정보가 없다는 것을 염두 해야 한다. - 그것은 시작지점에

서 발행되는 키를 유일하게 알고 있다. 따라서 한 사람과 그 배우자는 U2F 인증장치를 공

유하고 동일한 시작지점에서 각자의 개별 계정으로 U2F 인증장치를 사용할 수 있다. 실제

로, 우려하는 것처럼 U2F 인증장치는 동일한 시작지점에서 계정을 가지고 있는 2명의 사용

자와 시작지점에서 2개의 계정을 가지는 동일한 사용자의 경우를 구별하지 못한다.

물론 여러 사람이 단일 U2F 인증장치를 공유하는 일반적인 경우와 각각의 사람들은 그들이

선택한 시작지점이 무엇이든 계정을 가지고 있어 U2F 인증장치 내에서 비슷하게 지원된다.

4.8.2 동일 계정으로의 다중 U2F 장치 등록

U2F 인증장치는 특정 사이트 특정 계정에 등록 된 하나의 장치만으로 사용자 제한을 두고

있지 않는다. 즉, 예를 들어, 사용자가 각각의 U2F 인증장비가 특정 시작지점에서 동일한

계정으로 등록되어 있는 두 대의 컴퓨터에서 영구적으로 마운트된 U2F 인증장비를 가지고

있다 – 그로 인해, 두 대의 컴퓨터에서 특정 시작지점에 안전하게 로그인 할 수 있도록 한

다.

사용자가 특정 계정에 여러 U2F 장치를 등록했다면, 인증시 모든 키 핸들은 시작지점에 의

Page 26: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 25 -

하여 중간 페이지로 전송된다. 중간 페이지는 시그니처를 키 핸들 배열과 함께 JavaScript

함수로 요청하고 시작지점으로 모아둔 응답을 돌려보낸다. 각각의 부착되어 활성화된 U2F

장치는 인식하고 있는 배열 내 이러한 키 핸들에 서명을 한다. 사용자 인증 경험은 변하지

않는다.

최적화를 하면, 시작지점에서는 특정 브라우저에서 인증에 성공적으로 사용되는 특정 키

핸들을 발견했을 때, 다른 키 핸들을 시도하기 전에 브라우저에서 쿠키를 설정함으로써 향

후 참조를 위해 키 핸들을 기억할 수 있도록 하고 이 키 핸들 먼저 시도한다.

5. U2F 프라이버시 고려사항: 개요

사용자 개인정보보호는 U2F 프로토콜 디자인을 위한 기본적인 고려사항이다. 개인정보보호

와 관련하여 고려해야 할 요소들은 다음과 같다:

1. U2F 인증장치는 온라인 서비스 또는 웹사이트에서 눈으로 볼 수 있는 식별장치가

없다

2. U2F 인증장치는 특정 온라인 서비스 또는 웹사이트를 통해 볼 수 있는 식별장치가

없다

예제 1: 만약 어떤 사람이 U2F 인증장치를 분실한 경우, 그 인증장치를 획득한

사람이 웹사이트를 통해 등록된 계정이 있는지 확인할 수 없다. 그 인증장치는 쉽

게 알 수 없다.

예제 2: 만약 A라는 사람과 B라는 사람이 U2F 인증장치를 공유하고 있고 이 인

증장치를 통해 사이트 X에 각각 등록된 계정이 있을 경우, U2F 프로토콜을 기반으

로 사이트 X에서 두 개의 계정이 한 개의 인증장치를 통해 공유하고 있다는 것을

알 수 없다.

3. 온라인 서비스 또는 웹사이트에서 발행한 키는 그 온라인 서비스 또는 웹사이트에

서만 사용될 수 있다

키는 기본적으로 식별하는데 중요한 역할을 하며 이는 곧 U2F는 온라인 서비스

나 웹사이트를 통해 공유하는 사용자끼리 교차 식별을 할 수 있도록 어떤 신호도

제공하지 않는다.

4. 사용자는 (등록을 하기 위한)키 쌍을 발행하거나 사인을 하기 위해서는 먼저 U2F

인증장치를 작동(예: 버튼을 누른다)시켜야 한다.

5. 온라인 서비스 또는 웹사이트와 U2F와의 관계를 형성하기 전에 브라우저는 사용자

에게 통지 할 수 있다.

‘키를 발행하는’하는 JavaScript가 실행될 때 마다 정보표시줄이 나타날 수

있다

‘이 키를 이용한 싸인’ 이라는 JavaScript가 실행될 때 특정 시작지점에 의해

정보표시줄(원타임 옵션 포함) 나타날 수 있다.

정보표시줄을 이용한 접근방법은 사용자에게 결정에 대한 부담을 줄 수 있는 단점이 있으

므로 정보표시줄의 UX디자인은 신중해야 한다.

Page 27: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 26 -

5.1 이슈 사항과 관련된 또 다른 프라이버시

5.1.1 시작지점에서 2계정이 U2F 장치를 공유 여부 인식

원본의 특정 키 배포는 여전히 개인정보를 유출시킬 한가지 가능성을 가지고 있다 – 한

사람이 한 개의 U2F 인증장치로 동일한 시작지점으로부터 두 개의 별도의 계정을 위해 키

를 생성한 경우. 예를 들어 두 개의 계정이 유저네임 u_1 과 u_2로 사이트 명칭공간에 입

력할 수 있다고 하자. 이때 u_1이 인증을 시도할 때, 시작지점에서는 KeyHandle_2를 U2F인

증장치로 전송 할 수 있다. 만약에 유효한 시그니처를 돌려주는 경우, u_1과 u_2가 같은

사람에게 속해 있다고 추측 할 수 도 있으며 또는 하나의 컴퓨터를 공유하고 있는 두 사람

이 동시에 U2F 인증장치를 연결 한 것 일수도 있다. 심지어 이 것은 클라이언트의 신원을

오리진 서버로부터 숨겨야 함을 미리 경고 받았음에도 사실이 될 수 있다. (시크릿 모드,

익명 프록시 사용 등등)

U2F 인증장치의 사양을 향상 시킴으로써 이러한 경우도 잡아낼 수 있지만, 사용자의 경험

을 복잡하게 만들 수 있어서 우리는 그렇게 하지 않기로 했다. 이러한 종류의 공격을 우려

하는 사용자들은 같은 사이트 사용시에 각각의 계정마다 다른 U2F 인증장치를 사용하여야

하며, 관련된 U2F인증장치만 연결 하여야 하며, 특정 계정으로 세션을 시작하기 전까지 다

른 U2F 인증장치를 연결해서는 안 된다.

5.1.2 시작지점부터의 키 제거(폐기)

온라인 서비스나 웹사이트가 이용하기 적절하지 않다는 것을 모르는 사용자가 U2F 인증장

치를 등록하는 경우에 대해 말해보자.

나중에 사용자는 해당 사이트와의 연결을 차단 하고 싶을 것이다. 가장 이상적인 것은 U2F

장치가 마치 더 이상 키를 소유하고 있은 것처럼 행동하도록 사용자가 키를 '연결해제'하

는 것이 가능한 것이다. 그러므로, 사용자가 과거 경고를 클릭하도록 하는 사회 공학적 기

법 공격을 하게 되더라도 사이트는 강하게 사용자를 확인할 수 없다.

벤더사가 U2F 인증장치를 '리셋'하도록 설계 할 수도 있다 – 이 경우 리셋 되기 전 어떠한

키가 발행되는 것을 모두 막는다. 이는 기존의 키 핸들이 생성 카운트를 가지는 것이 필요

하며 기존의 생성 카운트보다 오래된 모든 키를 U2F 장치가 거부할 수 있도록 ‘리셋’을

만드는 것을 의미한다. 그렇지 않으면, 만약 U2F 장비가 키 포장(wrapping) 메커니즘을 사

용한다면, ‘리셋’이 오래된 포장 키를 버리고 이를 대체할 수 있다. 장치가 더 이상 필

요 없어질 수 있기 때문에 이는 장비를 통해 발행된 이전에 모든 키를 쓸모 없게 만드는

것이다.

그러나 보안요소 없이 강력한 리셋 능력도 없다면, 이러한 모든 ‘폐기’ 논리가 보안요소

밖 펌웨어 안에 블랙리스트로 구현되어야 한다 (예, USB intermediator에 있는 코드). 이

러한 경우 전문 공격자(예, 스파이 서비스)가 보안 요소를 추출하고 과거에 발행한 키가

실제 작동하는지 확인하는 것이 가능하다. 한가지 사용자가 실행 가능한 안전한 키 폐기

방법은 U2F 장치를 물리적으로 파괴하는 것이다 – 이 방법은 중요 민감한 상황에서 유용할

Page 28: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 27 -

수 있다. (예, 정치적 갈등)

5.2 비 USB(Non-USB) 전송

앞에서 설명한 바와 같이, USB 기반의 장치들은 근거리 통신에 널리 사용되는 다른 전송방

법을 즉시 사용해야 할 것이다 – 구체적으로는, NFC, 블루투스 LE, 내장 U2F 장비. 이러한

사양들의 구현사항 초안은 현재 배포되어 이용 가능하다.

5.3 비 브라우저(Non-browser) 어플리케이션으로의 U2F 확장

위의 논의에서는 클라이언트 측 수단으로 U2F 장치와 통신하는 JavaScript API가 있는 브

라우저 중심으로 서술하였다. 하지만, 시스템 API를 넘어 U2F 장치와 통신하는 안드로이드

와 같은 모바일 OS에 앱을 탑재시키는 것은 매우 합리적이다.

기본 시스템 API를 구축 할 때, 우리는 여전히 '시작지점(Origin)'의 개념이 필요하다. 예

를 들어, 만약 foo.com의 앱이 특정 U2F 장치에 키를 생성할 때, bar.com의 앱은 그 키를

사용할 수 없어야 한다. 더더욱 중요한 것은, 만약 사용자가 foo.com의 앱을 컴퓨터와 모

바일 장치에서 사용하는 경우, 사용자는 이 두 가지 다 동일한 U2F장치를 사용할 수 있어

야 한다. 이것은 foo.com의 웹 페이지의 브라우저에 의해 U2F 인증장치로 보낸 시작지점과

foo.com 앱에 대한 모바일 OS에 의해 U2F 장치로 보내진 시작지점을 맞추는 메커니즘이 있

어야 함을 의미한다.

이것은 시작지점이라는 개념을 일반화한 ‘어플리케이션의 ID’의 인식을 사용하는 간접참

조(Level of Indirection)를 명시하여 이루어냈다. 이 '어플리케이션 ID'는 (foo.com과 같

은) 특정 시작지점의 다양한 ‘측면(facet)’을 목록화한 공식적으로 접근 가능한 https

URL이다 – 예를 들어, 호스트명 'www.foo.com'과 foo.com의 안드로이드 앱의 시그니쳐에

대한 식별자를 나열 할 수 있다. 이 어플리케이션 ID https URL은 시작지점의 통제 하에

있는 것으로 간주 할 수 있다 – 다시 말해 '측면'의 목록만을 변경 할 수 있다.

시작지점 웹사이트 또는 온라인 서비스는 웹 페이지 상의 U2F API로 매개 변수인 '어플리

케이션 ID'를 내려 보낸다. 브라우저는 '어플리케이션 ID' URL 내 내용을 페치하고 U2F

API를 호출하는 웹 페이지에 대해 보고 '어플리케이션 ID' URL 내 ‘측면’에 실제 시작

지점이 진짜 나열되어 있는지 확인한다. 예를 들어, 만약 www.foo.com에 대한 페이지가

U2F API 호출하면, 이 호스트명은 전달된 '어플리케이션 ID'에 한 측면으로 등록되어 있어

야 한다. 비슷하게, 특정 모바일 앱이 모바일 OS의 U2F API로 '어플리케이션 ID'를 통과시

킬 때, 이 OS는 '어플리케이션 ID'안에 한 측면으로 특정 앱에 대한 코드 사인을 하는 시

그니처가 있는지 확인한다. '측면'이 예상한 것처럼 실제 '어플리케이션 ID’에 있는지 확

인한 이후, '시작지점'의 해쉬 값보다는 '어플리케이션 ID'의 해쉬값이 U2F 장치로 보내지

게 된다. 이것은 foo.com의 웹 페이지와 foo.com의 모바일 앱 둘 다 U2F 장치를 통해 동일

한 사이트를 본 것으로 확인한다. 앞서 언급된 바와 같이, '어플리케이션 ID'는 시작지점

의 일반화된 개념이다.

Page 29: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 28 -

FIDO U2F 자바스크립트 API

1. 표준의 목적

본 표준은 기존 아이디 비밀번호 방식의 인증과 함께 1회용 보안키를 저장한 USB를 이용한

이중인증 방식인 FIDO(Fast IDentity Online)의 유니버셜 이중인증(Universal 2nd Factor)

의 배경 설명 및 인증방법과 U2F 장치 사용 시나리오 등을 정의한다.

2. 주요 내용 요약

U2F 자바스크립트 API는 2 개의 콜로 구성되어 있다. 하나는 신뢰당사자들과의 U2F 토큰을

등록하기 위한 것(즉, 새로운 키 쌍을 생성하기 위해 U2F 토큰을 만들고, 신뢰당사자들에

게 새로운 공개키를 준다)이고, 하나는 신원 증명을 위한 서명을 위한 것(즉, 이전에 등록

한 키 쌍을 사용한다)이다. 신뢰기관은 신원 증명에 U2F 토큰을 사용한다. 신뢰기관의 웹

페이지는 자바스크립트 API를 통해 클라이언트와 U2F 토큰으로 통신한다. 신뢰기관은 또한

서버측에서 몇 가지 검증 단계를 수행할 필요가 있다. 우리는 신뢰기관에 의해 사용되는

자바스크립트 API를 설명하였다. 사용되는 API 수준과는 관계없이, U2F 클라이언트는 토큰

을 등록하고 서명하여 증명할 것을 만들어내는 2개의 운영방식을 지원해야 한다. 이 섹션

에서는 각 운영방식에 대한 인터페이스를 설명하고 이에 일치하는 요청, 응답 사전 및 가

능한 에러코드를 서술한다.

3. 표준 적용 산업 분야 및 산업에 미치는 영향

FIDO U2F 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특

히 금융권에서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용

하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로

인해 FIDO인증이 부각되고 있다.

본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클

라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 이중인증(U2F)는 적용 산업분야 활

성화에 긍정적인 영향을 미칠 것으로 기대된다.

유니버셜 이중인증(U2F)은 사용자가 ‘U2F 인증단말’을 이중인증 요소로서 활용하여 웹에

서 사용자 프라이버시를 보호하도록 설계되어 있다. 하나의 물리적인 인증장비가 사용자의

물리적 웹 키체인(keychain) 역할을 함으로서 내장 프로토콜이 있는 모든 온라인 서비스에

서의 사용자를 위한 인증의 편리성 및 보안성 강화에 기여할 것이다

4. 참조 표준(권고)

4.1. 국외 표준(권고)

FIDO Alliance, ‘FIDO U2F Raw Message Formats’

4.2. 국내 표준

Page 30: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 29 -

해당사항 없음

5. 참조 표준(권고)과의 비교

5.1. 참조 표준(권고)과의 관련성

본(이) 표준은 2015년 5월 표준화가 완료된 1.0 표준을 준용함

5.2. 참조한 표준(권고)과 본 표준의 비교표

FIDO Alliance의 ‘FIDO U2F Raw Message Formats’ 표준과 내용이 동일함

6. 지적재산권 관련사항

해당사항 없음

7. 시험인증 관련사항

7.1. 시험인증 대상 여부

해당사항 없음

7.2. 시험표준 제정 현황

해당사항 없음

8. 표준의 이력 정보

8.1. 표준의 이력

8.2. 주요 개정 사항

해당사항 없음

FIDO U2F 자바스크립트 API

판수 제정․개정일 제정․개정내역

Page 31: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 30 -

FIDO U2F Javascript API

1. 개요

U2F 자바스크립트 API는 2 개의 콜로 구성되어 있다. 하나는 신뢰당사자들과의 U2F 토큰을

등록하기 위한 것(즉, 새로운 키 쌍을 생성하기 위해 U2F 토큰을 만들고, 신뢰당사자들에

게 새로운 공개키를 준다)이고, 하나는 신원 증명을 위한 서명을 위한 것(즉, 이전에 등록

한 키 쌍을 사용한다)이다..

2. 표준의 구성 및 범위

본 문서는 FIDO 유니버셜 2중 인증(U2F) 자바스크립트 API에 대해 서술한다.

3. 참조 표준(권고)

4. 본문

4.1. 키워드

websafebase64 encoding : 패딩없이[RFC4648] 5섹션에 나온대로 "URL과 파일명을

안전한 알파벳으로 인코딩하는 Base 64 "

stringified javascript object : JSON 객체 (즉, 자바스크립트 객체의 특성명이

있는 키가 있고 이와 일치하는 특성의 가치가 있는 "{" 으로 끝나는 "}")로 시작하

는 스트링. "데이터 객체"만이 텍스트로 표시할 수 있어, 특성명이나 가치를 가지는

객체만이 JSON으로 지원한다.

4.2. 도입

중요 : 이 문서의 기반이 되는 ‘FIDO U2F 개요’를 읽는 것을 추천한다.

신뢰기관(RP)는 U2F 토큰으로 확인증명한다. 신뢰기관의 웹페이지는 자바스크립트 API를

통해 클라이언트 쪽의 U2F 토큰과 통신을 한다. 또한 신뢰기관은 서버 측면에서 몇가지 확

인 절차를 수행하게 된다(아래 서술). 신뢰기관의 자바스크립트에 의해 얻는 데이터를 어

떻게 신뢰기관의 서버로 전달하는지는 이 문서의 범위를 벗어난다. 대신 우리는 신뢰기관

에 의해 사용되는 자바스크립트 API에 대해 설명하겠다.

4.3 API 수준

U2F API는 2개의 수준으로 웹페이지에 노출된다. 낮은 수준을 요구하는 쪽에서는, 신뢰기

Page 32: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 31 -

관이 메시지포트(WEBMESSAGING) 개체를 통해 FIDO 클라이언트와 상호작용한다. 낮은 레벨

의 메시지포트 API는 포트 쪽에 보내고 받은 메시지, API로 지원되는 2개의 운영방식에 대

한 형식을 정의한다. 이 기술명세서는 (지금은) 구현사항 및 브라우저 의존적이라 이러한

포트가 신뢰기관의 웹 페이지로 어떻게 이용 가능하도록 만들어지는지 설명하지 않았다.

편리성을 위해, FIDO 클라이언트는 메시지포트 API 맨 위에 높은 수준의 자바스크립트 API

를 설계하여 노출시킬지도 모른다. 이 API는 FIDO 클라이언트에게 만들어질 수 있는 다른

요청들에 상응하는 기능으로 구성되어 있다. 이러한 기능들은 비동기식으로 콜백

(callback)을 호출함으로서 신뢰기관에 대응한다. 왜 2개의 API 수준일까? 메시지 API는

FIDO 클라이언트에 메시지포트 인스턴스를 얻는 페이지만을 요구한다. 즉, 신뢰기관 페이

지의 자바스크립트 내용이 들어가야할 어떠한 코드도 없다는 것이다. 이는 신뢰기관이 이

러한 페이지가 실행되는 자바스크립트 상에서 완전히 통제될 수 있도록 한다. 자바스크립

트 API는 메시지 API를 편하게 추출할 수 있도록 제공되는 것이며, 신뢰기관 개발자들이

그들의 웹사이트 내 U2F를 빠르게 통합시키기 유용하다.

4.3.1 낮은 수준의 메시지포트 API

신뢰기관의 웹페이지는 HTML5 메시지포트 인터페이스의 인스턴스에서 FIDO 클라이언트와

통신한다. 클라이언트 구현은 어떻게 이 인스턴스가 웹페이지를 이용 가능하도록 만들지

선택할 수 있다. FIDO 클라이언트로 보내는 메시지는 요청 사전(dictionaries)이도록 권고

한다:

4.3.2 높은 수준의 자바스크립트 API

FIDO 클라이언트는 낮은 수준의 메시지포트 API를 끌어낼 수 있는 편리한 자바스크립트

API를 제공한다. 이러한 API가 신뢰기관 웹페이지에게 이용가능하게 하는 방법을 선택할

수 있게 구현하였다. 만약 이러한 API가 제공이 된다면, 이는 다음 인터페이스의 네임스페

이스 객체 U2F를 제공하는 것을 권고한다.

4.4 U2F 운영

사용되는 API 수준과는 관계없이, U2F 클라이언트는 토큰을 등록하고 서명하여 증명할 것

Page 33: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 32 -

을 만들어내는 2개의 운영방식을 지원해야 한다. 이 섹션에서는 각 운영방식에 대한 인터

페이스를 설명하고 이와 일치하는 요청, 응답 사전 및 가능한 에러코드를 서술한다.

4.4.1 등록

신뢰기관에 대한 사용자 계정의 U2F 토큰을 등록하기 위해, 신뢰기관은 다음을 해야 한다:

l 등록하고자 하는 장치의 U2F 프로토콜 버전을 결정

l 등록 요청을 하기 위해 적절한 어플리케이션 ID를 선택

l 랜덤 챌린지를 생성

l 등록에 관한 모든 개인 정보를 저장 (만료시간, 사용자ID, 기타 등등)

등록하고자 하는 각 버전에 대해, 다음과 같이 등록요청 사전(dictionary)를 준비한다.

4.4.2 서명된 신원 증명 생성

To obtain an identity assertion from a locally-attached U2F token, the RP must

l prepare a SignRequest object for each U2F token that the user has currently

registered with the RP.

4.4.3 에러 코드

에러 객체가 리턴될 때, 이 에러코드 영역은 다음 목록에 따라 발생되는 일반적인 에러를

가리키는 음이 아닌 정수가 설정된다.

Raw Message

Page 34: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 33 -

U2F 토큰은 신뢰집단에 의해 확인 할 수 암호학적 증명서를 제공한다. 일반적으로 신뢰집

단은 웹서버이며, 암호학적 증명서는 사용자 인증시 (비밀번호와 더불어) 이중인증으로 사

용되고 있다.

U2F 토큰은 일반적으로 직접 인터넷에 연결되지 않은 소규모 특수 목적 장치이다(따라서,

신뢰집단에 직접 이야기 할 수 있다). 그러므로 그들은 토큰과 신뢰집단 간 메시지를 중계

하는 FIDO 클라이언트에 의존하고 있다. 일반적으로 FIDO 클라이언트는 웹브라우저이다.

U2F 프로토콜은 등록과 인증이라는 두 가지 운영방식을 지원한다. 등록은 U2F 토큰의 통제

하에 있도록 새로 만든 키 쌍에 대한 신뢰집단을 도입하는 것이다. 인증 은 신뢰집단에게

사전에 등록 된 키 쌍의 소유를 증명한다. 등록 및 인증 둘 다 다음의 세 단계로 구성되어

있다. (위의 그림은 다음의 3

단계를 설명하고 있다):

1. 설치: 이 단계에서는, FIDO 클라이언트가 신뢰집단과 통신하고 시도할 기회를 얻

는다. 이러한 시도(그리고 신뢰집단에서 가져오거나 FIDO 클라이언트 자체에서 준비

한 다른 데이터일수도)로 FIDO 클라이언트는 U2F 토큰 요청 메시지를 준비한다.

2. 처리: 이 단계에서는, FIDO 클라이언트는 토큰으로 요청 메시지를 전송하고, 토큰

은 메시지에 일부 암호학적 작업을 수행해 응 답 메시지를 생성한다. 이 응답 메시지

는 FIDO 클라이언트로 전송된다.

3. 검증: 이 단계에서는, FIDO 클라이언트가 신뢰집단이 토큰 응답을 확인하는데 필

요한 다른 데이터와 함께 토큰 응답 메시지를 보낸다. 신뢰집단은 토큰 응답을 처리

하고 정확히 맞는지 검증한다. 올바른 인증 응답은 신뢰집단이 클라이언트가 이에

상응하는 개인키를 소유하고 있다는 것을 수용하여, 올바른 등록 응답으로 신뢰집단

은 사용자에게 새로운 공개키를 등록하도록 한다.

U2F 중앙에서 프로토콜은 요청메세지를 U2F 토큰으로 보내고, 응답 메시지는 U2F 토큰으로

부터 받는다.

Page 35: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 34 -

설치 단계에 있는 동안 신뢰집단으로부터 보통 FIDO 클라이언트에 의해 요청 메시지를 받

아 결국 HTTP 응답의 일부로 FIDO 클라이언트에게 도달하게 된다. 비슷하게, 검증단계에서

신뢰집단이 진행하는 응답 메시지는 FIDO 클라이언트에 의해 신뢰집단에게 HTTP 응답을 통

해 보내게 된다. 요청과 응답을 말할 때 헷갈리지 않도록 주의해라!

요청메세지는 신뢰집단이 만들고 U2F 토큰으로 소비된다. 응답 메시지는 U2F 토큰에 의해

만들어지고 신뢰집단이 소비한다.

신뢰집단에서부터 U2F 토큰까지 메시지가 돌아다닐 때, 여기엔 다양한 변환 및 인코딩이

진행된다. 몇몇 이러한 변환 및 인코딩은 개별적으로 진행되고, FIDO U2F 일부로 표준화되

지 않는다. 예를 들어, FIDO U2F는 FIDO 클라이언트와 신뢰집단 간에 요청 및 응답 메시지

를 어떻게 인코딩하는지 지시하지 않는다.

그러나 다른 벤더들 간에 U2F 토큰들이 U2F를 준수하는 웹사이트를 돌아다닐 수 있도록 보

장하기 위해 특정 인코딩을 표준화하였다:

1. (웹 브라우저가 FIDO 클라이언트인 경우) FIDO U2F는 웹 어플리케이션이 요청 메

시지를 FIDO 클라이언트를 통과할 수 있는지, 어떤 응답메세지의 인코딩인지 지시하

는 자바스크립트 API를 표준화한다.

2. FIDO U2F는 USB에서 U2F 토큰으로 이동하는데 클라이언트가 보낼 때 요청 및 응답

메시지가 어떻게 인코딩되는지 표준화한다. 인코딩을 명시함에 더불어, 전송 레벨

설명서 또한 토큰으로 가는 통제 메시지 형식, 토큰에서 오는 에러 응답 형식을 명

시한다. 앞으로 우리는 FIDO U2F가 어떻게 요청 및 응답 메시지가 NFC나 블루투스와

같은 다른 비USB 전송에서 어떻게 인코딩되는지 표준화할 것이다.

이 문서에서 우리는 “본래” 또는 기본형, 메시지 형식을 설명하였다(즉, U2F 표준에서

설명하거나 메시지를 보낼 때 설정값을 선택할 수 있는 다양한 인코딩에 대한 것을 제외하

였다). 메시지 기본 형식은 다음 두가지 이유로 중요하다:

1. 일반적으로 설명하는 메시지 및 매개변수 인코딩은 이 문서에서 원본 메시지를 말

한다. 예를 들어, 자바스크립트 API가 원본 등록 응답 메시지의 Base 64-encoding으

로서의 기능 매개변수를 말한다. 이 문서에서는 원본 등록 응답 메시지가 어떤 것인

지를 설명해 놓았다.

2. 암호학적 시그니처는 원본 데이터로 계산한다. 예를 들어, 표준에서는 특정 암호

학적 시그니처가 특정 원본 메시지의 5~60바이트로 만들어진다고 설명하고 있다. 그

러므로 설정하는 사용자는 원본메세지가 어떻게, 무엇으로 만들어졌는지 알아야 한

Page 36: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 35 -

다.

2 U2F 메시지 형식

U2F 프로토콜은 요청자가 요청 메시지를 U2F 장치로 보내면 이는 응답 메시지가 U2F 장치

에서 요청자에게 항상 되돌아오는 요청-응답 메커니즘을 기반으로 한다.

요청 메시지는 “형식에 맞춰” 하위계층으로 전달돼야 한다. 시그니처를 얻기 위해 예제

처럼 요청하는데, “형식”은 FIDO 클라이언트가 하위 전달 계층에 이것이 시그니처 요청

을 전송하는 것이고 그 다음에 원본 메세지 내용을 보낼 것이라고 전달하기 위한 하나의

방법이다. 형식 또한 전송시 응답 원본 메시지와 (명령이 실패할 경우) 에러코드와 같은

메타정보들을 어떻게 되돌려 받는지 구체적으로 명시하였다.

U2F 현재 버전에서는, 형식이 ISO7816-4:2005 확장된 APDU 형식을 기반으로 정의되어 있

다. 이는 장치가 이미 일반적으로 이 형식을 이해할 수 있는 보안 요소들로 구성되어 있기

때문에 USB 전송에 매우 적절하다. 장치 기반 블루투스와 같이 미래에 이와 동일한 논쟁이

일 것이다. 모바일 장치 TEE에 내장된 U2F 토큰과 같이 다른 전송수단을 기반으로 한 또

다른 미래에는, 이 형식이 부적절할 수 있고 다른 형식이 정의될 필요성이 있을 수 있다.

HID

부 록 Ⅰ-5

(본 부록은 표준을 보충하기 위한 내용으로 표준의 일부는 아님)

영문표준 해설서

1. 개요

U2FHID 프로토콜 설명 및 구현사항 기술명세이다. 표기법과 핵심 단어 및 U2F, USB,

HID, U2FHID의 정의에 대해서 설명한다.

2. U2F HID 프로토콜 구현

2.1 U2F HID 구현의 이론적 근거

U2FHID 프로토콜의 설계 시 고려된 사항들을 설명한다.

모든 주요한 호스트 플랫폼에 드라이버 무 설치

병행프로그램접속이 필요없이 다수의 어플리케이션 지원

Page 37: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 36 -

중앙집중 및 직렬화된 디스패칭

지연응답시간의 고정 및 낮은 프로토콜 오버헤드

U2FHID 장치 검색을 위한 확장 메소드

2.2 프로토콜 구조 및 데이터 프레이밍

U2F프로토콜의 다음과 같은 용어 및 작동 방식에 대해 설명한다.

트랜잭션

메시지

패킷

2.3 병렬 실행 및 채널

U2FHID 장비는 다수의 고객을 상대하기 위해 추가적인 로직과 오버헤드가 필요하다고 설

명하고 있으며 논리적 채널과 채널 식별 자에 대해 설명한다.

2.4 메시지와 패킷 구조

메시지와 패킷의 구조에 대해서 설명합니다. 패킷에는 initialization 패킷과

continuation 패킷 두 종류가 있으며 각각 패킷의 오프셋, 길이, 니모닉 등을 정의한다.

2.5 중재

다수의 채널과 클라이언트 병렬 처리를 위한 U2FHID 프로토콜의 트랜잭션 상태에 대해

설명한다. 트랜잭션은 기본적으로 항상 3가지 단계로 구성된다.

메시지가 호스트 장비에서 전송됨

장비가 메시지를 처리함

호스트 장비에 응답이 전송됨

이 밖에 트랜잭션의 원자성(atomicity), 유휴상태, 사용상태, 타임아웃, 중단 및 재동기

화, 순서화에 대한 설명한다.

3. U2F HID 명령어

U2FHID의 필수 명령어와 선택 명령어에 대해 설명한다. 필수 명령어로는 U2FHID _ MSG,

U2FHID _ INIT, U2FHID _ PING, U2FHID _ ERROR 등이 있으며, 선택 명령어 로는 U2FHID

_ WINK, U2FHID _ LOCK 등이 있다.

Page 38: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 37 -

3.3 벤더별 특정 명령어

벤더 별 특정 명령어 사용시에 방침에 대해 설명한다. 만약 벤더 별 특정 명령어 사용시

에는 U2FHID_VENDOR_FIRST 와 U2FHID_VENDOR_LAST사이에 명령어를 넣을 것을 강제하고

있다.

BT 영문표준해설서

1. 페어링

본 절에서는 BR/EDR 과 BLE이 장거리 무선통신 프로토콜 이기 때문에 발생하는 보안 및 개

인정보 이슈를 다루고 있다. 이에 따라 클라이언트와 인증 자는 모든 통신을 암호화 할 것

을 요구하며 인증 자는 반드시 짧은 키를 사용해서는 안된다.

2. 프레이밍

본 절에서는 원시 U2F 메시지의 캡슐화 하는 방법에 대해 설명한다. 클라이언트에서 인증

자로의 요청, 인증 자로부터 클라이언트로의 응답, 크게 두가지 형태의 포맷이 있으며 각

각의 포맷에 대한 오프셋, 길이, 니모닉(Mnemonic)에 대해 정의하고 있다. 또한 명령어 및

상태 상수에 대해서도 정의하고 있다.

3. 블루투스 BR/EDR

본 절에서는 블루투스의 일반적인 작동 순서에 대해서 설명하고 있다.

• 클라이언트와 인증 자가 결합되지 않은 경우 인증 자는 검색가능 모드로 전환합니다.

이 상태에서만 인증 자는 새로운 클라이언트와 연결을 허용한다.

• 클라이언트가 인증 자와 연결한다. 만약 연결이 되어 있지 않다면 클라이언트 및 인증

자가 링크키를 생성하고 연결을 수행한다. 인증 자는 이전에 결합된 클라이언트의 연결만

허용한다.

• 클라이언트는 인증 자에 대한 서비스 검색을 수행한다.

• 클라이언트는 FIDO U2F 서비스에 연결한다.

• 클라이언트가 요청을 작성(등록)한다.

• 인증 자는 요청을 평가하고 응답한다.

• 연결이 클라이언트에 의해 종료되거나 인증 자에 의해 타임아웃으로 인해 종료된다.

Page 39: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 38 -

4. 저전력 블루투스

본 절에서는 블루투스 장비의 요구사항과 GATT 서비스에 대해 기술하고 있다. FIDO 인증

자와 FIDO 클라이언트의 역할에 대해 정의하고 있으며, 프로토콜의 통신 작동 방식, 구현

시 고려사항에 대해 설명하고 있다.

4.1 GATT 서비스 설명

본 절에서는 FIDO 인증 자의 역할과 FIDO 클라이언트에 대해 정의 하고 있다. FIDO 클라이

언트는 반드시 GATT의 클라이언트여야 하며, FIDO 인증 자는 GATT 서버가 되어야 한다.

4.1.1 U2F 서비스

본 절에서는 서비스 구현 시 구현해야 할 특성들을 설명하고 있으며 각각의 특성들을 정의

한다.

인증 자는 U2F 서비스 구현 시 반드시 다음의 특성들을 포함시켜야 한다.

• U2F Control Point

• U2F Status

• U2F Control Point Length

• U2F Service Revision

4.2 프로토콜 개요

본 절에서는 통신프로토콜의 일반적인 개요에 대해 설명한다

• 인증자는 FIDO U2F 서비스를 광고한다

• 클라이언트는 FIDO U2F서비스를 광고하는 인증 자를 스캔한다.

• 클라이언트는 인증 자에 대한 특성 탐색을 수행한다

• 이미 연결되어 있지 않은 경우, 클라이언트와 인증자는 BLE 페어링을 수행 하여 LTK를

만든다. 인증 자는 사용자의 개입에 상관없이 이전에 결합되었던 연결만을 허용하여야 한

다.

• 클라이언트는 U2FControlPointLength 특성을 읽는다

• 클라이언트는 U2FStatus 특성에 등록합니다

• 클라이언트는 U2ControlPoint 특성에 요청을 작성한다(예: 요청을 등록)

• 인증자는 요청을 평가하여 U2FStatus 특성을 이용해 응답을 전송한다

• 클라이언트에 의해 연결이 종료되거나 인증 자에 의해 타임아웃으로 연결이 종료된다.

4.3 구현 시 고려사항

본 절에서는 블루투스의 페어링 시 클라이언트 측면에서의 고려사항과 인증 자 측면에서의

Page 40: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 39 -

고려사항에 대해서 설명하고 있다.

FIDO NFC Protocol Specification v1.0

1. 개요

FIDO U2F 프레임워크는 다중 인증자 형태 요소를 지원할 수 있도록 설계하였다. 이 문서

는 NFC(근거리무선통신)을 통한 인증자와의 프로토콜 통신을 서술하였다.

2. 표준의 구성 및 범위

프로토콜, 프레이밍, APDU 길이, 애플릿 선택, 구현시 고려사항에 대해 설명한다.

3. 참조 표준(권고)

4. 본문

4.1 프로토콜

NFC를 통한 FIDO 클라이언트와 인증자간 일반적인 프로토콜은 다음의 순서를 따른다.

1. 클라이언트가 애플릿 선택 명령을 전송

2. 인증 자는 전송이 성공되었음을 응답

3. 클라이언트는 작업에 대한 명령을 전송 (등록/인증)

4. 인증 자는 데이터 또는 에러로 응답

4.2 프레이밍

(예를들어, USB HID protocol와는 달리) NFC 프로토콜은 추가적인 프레이밍 사용을 금지

하고 있다. 대신, NFC 인증 자에게 보내는 메시지는 참조에 [U2FRAWMESSAGES]로 정의된 것

으로 본래의 U2F메시지 형식을 따라야 한다.

4.3 APDU 크기

몇몇 응답은 짧은 APDU에 맞지 않을 수 있는데, 이러한 이유로 U2F 인증은 다음의 방식에

따라 응답해야한다:

Page 41: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 40 -

l 만약 요청이 확장된 길이(즉, 3바이트 크기)일 경우, 인증자는 반드시 확장된 길이

의 APDU 형식을 사용해 응답해야한다.

l 만약 요청이 확장된 길이가 아닐 경우 (즉, 1바이트의 크기) 인증 자는 반드시 ISO

7816-4 APDU 체인을 사용하여 응답해야 한다. 다음은 그 예이다:

4.4 애플릿 선택

FIDO 클라이언트는 NFC를 통해 FIDO 인증자와 상호작용을 시작하는 애플릿 선택 명령을

항상 전송해야 한다. 애플렉션 명령어의 구조는 위에서 언급된 본래의 메시지 형태와 동일

한 APDU 구조를 따라야 한다.

FIDO U2F AID는 다음 영역(field)으로 구성되어 있다:

FIDO U2F AID를 사용하는 애플릿 선택 명령:

애플릿 선택 명령과 관련해, FIDO 인증자는 성공적인 응답으로 이 버전 스트링으로 응답해

야 한다. 버전 스트링은 "U2F_V2"이며, 애플릿 선택 명령에 대한 성공적인 응답은 다음 바

이트로 구성된다: 0x5532465F56329000

4.5 구현시 고려사항

Field ValueRID 0xA000000647AC 0x2FAX 0x0001

Field ValueCLA 0x00INS 0xA4P1 0x04P2 0x00LEN 0x08DATA 0xA0000006472F0001

Page 42: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 41 -

몇몇 NFC 인증자는 수동 전력 공급일 수 있다 – NFC장으로부터 모든 전력을 끌어낸다. 만

약 인증자가 충분히 빠르게 전력공급을 하지 못하거나 전력이 충분하지 않다면, 사용자 환

경은 좋지 않을 수 있다.

FIDO U2F 구현시 고려사항

1. 표기법

타입명, 속성명 그리고 요소명은 부호로 표기한다. 문자열은 “UAF-TLV”와 같이 “”안에

표기한다. 공식적으로 “|”는 연속 작업들을 나열할 때 사용한다. DOM APIs는

WebIDL[WebIDL]에 포함되는 ECMAScript[ECMA-262]를 이용하여 설명되어 있다. 본 문

서에서 사용된 U2F의 명확한 기술은 [FIDOGlossary]에 정의되어 있다.

1.1 키워드 (Key Words)

본 문서의 키워드인 “MUST(해야 한다)”, “MUST NOT(해서는 안 된다)”, “REQUIRED(필

수적인)”, “SHALL(해야만 한다)”, “SHALL NOT(해서는 안 된다)”, “SHOULD(하는 것이 좋

다/하여야 할 것이다)”, “SHOULD NOT(하는 것은 좋지 않다/하지 않는 것이 좋다)”,

“RECOMMENDED(권장하는)”, “MAY(할 수도 있다)”, “OPTIONAL(선택적인)”으로 표현된

것들은 [RFC2119]에서 설명하고 있는 것으로 해석한다.

2. 구현 고려사항 (Implementation Considerations)

문서의 이해를 위해 ‘FIDO U2F Overview’(참고문헌의 [U2FOverview] 참고)를 읽어보길

추천한다.

2.1. 시간 고려사항 (Timing Considerations)

U2F 토큰은 유저 인터페이스에 인증과 등록 요청에 가능한 빠르게 응답해야 한다. 특히

U2F토큰은 사용자의 존재 여부 요청에 대한 응답이 필요할 지라도 기다리지 않고, 0.5초

안에 응답을 처리해야 한다. (반면, FIDO클라이언트는 시큐어코딩을 적용해야 하며, U2F토

큰을 제거하기 전 적어도 3초 이상의 대기시간이 필요하다.)

일단 사용자를 인식하면, U2F토큰은 10초간 연결이 유지되며 사용자가 있어야 가능한 작

업이 순차적으로 진행될 때까지 사용자의 상태를 유지한다.

2.2. 키 핸들 생성 (Generation of Key Handles)

U2F토큰은 개인키를 저장하지 않는 대신 키 핸들의 한 부분으로 개인키를 포장하여 내보

낸다. 이 작업을 위해서는 다음 사항들을 반드시 고려해야한다.

Page 43: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 42 -

U2F 토큰은 주어진 하드웨어에 최적의 보안을 제공할 수 있는 암호를 채택해야한다. 때

때로, 하드웨어는 강한 암호(예. AES)에 대한 공격들보다 약한 암호(예. 3DES)에 대한 특

정 공격들을 더 잘 보호한다. 구현자들은 그들이 구현하려는 하드웨어 플랫폼에서 다른 암

호들의 장단점을 신중하게 비교 검토해야 한다.

특정 U2F토큰 및 신뢰 당사자가 할당되면, 신뢰 당사자는 다른 토큰에 발행한 키 핸들과

다른 신뢰 당사자에 발행된 키 핸들의 차이점을 알 수 없어야 한다. (걱정되는 것은

evil.com 이라는 사이트는 주어진 토큰이 embarrassing.com이라는 사이트에 등록이 되어

있는 토큰인지 확인하고자 할 수 있으며, 만약 이 차이점을 알게 되어 embarrassing.com으

로부터 키 핸들을 가지게 되면 그리될 수 있다.) 이 두 개의 오류 조건들은 (‘잘못된 키

핸들’ 과 ‘(키 핸들과는 별도로) 잘못된 출처’) 정확한 시간 또는 다른 것들을 통해서

라도 신뢰 당사자를 구별 가능해서는 안된다.

2.3. 안전한 키 생성 (Secure Key Generation)

비밀키 생성(예. 추천된 의사 난수 생성기(PRNG) 사용)시 U2F 토큰은 모범 사례를 따라야

하며 (즉, 보통 PRNG에 입력 시 사용되는) 좋은 엔트로피 소스를 사용하여야 한다. 만약

좋은 엔트로피 소스를 토큰에서 사용할 수 없다면, 그 토큰은 매개변수와 함께 PRNG으로

입력 요청하는 엔트로피가 무엇이든지 결합 해야만 한다.

2.4. 매개 변수 (Challenge Parameter)

등록 및 인증 작업은 신뢰 당사자로 하여금 매개 변수를 자바 스크립트 API(서명 정보

(SignData)와 등록 정보(EnrollData)의 매개변수 일부로서 -– 참고문헌의 [U2FJSAPI] 참

고)를 통과할 수 있도록 한다. 이 매개변수는 신뢰 당사자가 선택한 바이트 배열의 base64

인코딩이다.

신뢰 당사자들은 해당 매개변수가 충분한 엔트로피를 가지고 있다는 것을 보장해야한다.

특히, [SP800-63-1]의 요구사항에 맞추어 매개변수는 적어도 8 바이트 난수를 포함할 것을

권장한다.

2.5. 토큰 폐기 (Revocation of Tokens) U2F토큰은 장치 식별자를 가지고 있지 않기 때문에, U2F는 (폐기 목록 또는 비슷한 매커

니즘을 통해) 토큰을 폐기하는 방법을 규정하고 있지 않다. 대신, 이것은 특정 토큰에서 온

인증 응답을 거부할 수 있는 개별 신뢰 당사자에게 달려있다. 대신, 이것은 특정 토큰으로

부터 온 인증응답에 대해 거부할 수 있는 개별 신뢰 집단에 의해 결정된다.

신뢰 당사자는 사용자에게 토큰이 손실되거나 탈취 당했다는 것을 알릴 수 있는 메커니즘

이 있어야 한다. 만약 토큰이 손실 되거나 탈취 당했다면, 신뢰 당사자는 토큰으로부터의

인증 및 응답 이행을 중단해야하기 때문이다.

Page 44: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 43 -

2.6. 토큰 카운터 (Token Counters) U2F토큰은 인증작업 수행 시 반드시 카운터를 증가시켜야 한다. 이 카운터는 ‘글로벌’

(즉, 동일한 카운터는 인증 요청 메시지의어플리케이션매개변수와는관계없이증가한다.) 또

는 응용프로그램 당 (즉, 인증 요청 메시지에서 어플리케이션 매개변수의 각각의 값마다

하나의 카운터 값을 갖는다) 계산할 수 있다.

U2F토큰 카운터는 0에서부터 시작한다.

카운터는 신뢰 당사자가 특정 상황에서 토큰 복제를 감지할 수 있도록 한다. 증가하지 않

는 카운터 값을 가지고 있어 토큰복제가 의심된다면 신뢰 당사자는 그들 고유의 대응전략

을 이행해야 한다.

2.7. 키 사용(Key Usage)

U2F등록 중 생성되는 키는 U2F인증 외에 다른 목적으로 사용해서는 안 된다. U2F 외에

다른 목적을 가진 하드웨어 그리고/또는 소프트웨어의 구현자들은 U2F키가 이러한 다른

목적으로 사용할 수 없도록 해야 한다.

2.8. FIDO클라이언트를 위한 사용자 인터페이스 고려사항 (UI Considerations for FIDO Client) FIDO 클라이언트들은 사용자들에게 FIDO U2F API를 사용하는 신뢰 당사자의 명확한 지

시를 받을 수 있는 사용자 인터페이스를 구현해야 한다. 이러한 API들은 사용자가 그들의

쿠키를 삭제했더라도 사용자 식별을 위해 신뢰 당사자가 사용자의 공개키를 소유하도록 하

는데, 이는 익명화된 양파 라우팅 네트워크 등에서 사용된다. FIDO 클라이언트가 웹 브라

우저인 경우, 웹 브라우저는 사용자에게 어느 페이지 또는 웹 원본이 사용자를 위한 U2F

키를 만들거나 활용하고 있는지 알려줘야 한다. FIDO 클라이언트 또한 사용자에게 신뢰

당사자에 대한 U2F API 사용을 허용 또는 거부할 수 있도록 할 수 있다.

3. 제품 및 기술 서비스 적용

가. 이더블유비엠의 MS1000(FIDO U2F USB Device) 활용

1)EWBM의 MS1000 개요

MS1000은 높은 수준의 통합 및 저전력소비를 특징으로 하며 보안엔진을 갖춘 ARM

Cortex-M3TM 기반의 마이크로 컨트롤러입니다. MS1000은 최대 100MHz의 CPU주파수에서 작

동합니다. MS 1000에는 tRoot Suite라는 보안 엔진이 존재하며 이는 tRoot Suite는

tRoot, SPAcc, TRNG로 구성된다. MS1000는 최대 192KM의 내부 SRAM, 부트 로더, 키 저장

Page 45: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 44 -

장치, 외부 메모리 인터페이스, SPI 인터페이스 컨트롤러 4개, DMA 컨트롤러 2개, 고급

타이머 2개, 8개의 OTP (One Time Programmable)등으로 구성되어있다.

2)EWBM의 MS1000 주요기능

32비트 ARM CortexTM-M3 CPU

Ÿ 최대 100MHz 동작 주파수

Ÿ 신속한 인터럽트 처리를 위한 NVIC(Nested Bector Interrupt Controller) 내장

Ÿ WIC(Wakeup Interrupt Controller)를 통한 우선순위 인터럽트로부터의 자동 웨이

Ÿ 3개의 저전력 모드(절전 / 딥슬립 /대기)

메모리

Ÿ 192KM SRAM

Ÿ 8KB OTP 메모리

ü 보안엔진

Ÿ tRoot(Secure Hardware Root of Turst)

ü 보안부팅

Ÿ 안전한 상태로 장치를 가져오고 신뢰할 수 있는 펌웨어만 실행하는지를 확인

ü 보안 식별 및 인증

Ÿ 다양한 인증 프로토콜의 무결성 보장 및 장치 간 공유 비밀 보호

ü 키관리, 저장소 및 그 외 보안 관리

Ÿ HW보호장치 고유 키 플랫폼 키

ü SW 접근 불가

Ÿ SPAcc(Security Protocol Accelerator)

ü 주요 보안 프로토콜에서 사용되는 모든 암호, 해시 및 MAC 알고리즘 지원

Ÿ MACsec, IPsec, SSL / TLS / DTLS, SRTP, WiMAX, WiFi, 콘텐츠 보호 및 3GPP /

LTE / LTE-A

Page 46: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 45 -

ü 내장형 분산/수집 DMA 기능은 시스템 CPU를 오프로드

Ÿ TRNG(Smart True Random Number Generator)

ü FIPS 140-2 및 FIPS 140-3을 준수하도록 설계

ü 고속운전

Ÿ 200Mhz에서 50Mbps

ü tRoot에 의한 직접 액세스를 위한 시프트 레지스터 호환 출력 스트림

Ÿ 차동 전력 분석

Ÿ 타이밍 분석

ü 전원관리

Ÿ 고주파 클럭 생성을 위한 PLL

3)EWBM의 MS1000 활용

Ÿ 홈 엔터테인먼트

ü 스마트TV

ü 셋톱 박스

ü 게임 콘솔

Ÿ 사물인터넷

ü 스마트 자동차

ü 스마트 결제

ü 스마트 그리드

ü 스마트 의료

Ÿ 기타

ü 가전 제품

ü 인터넷에 연결된 가전

Page 47: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 46 -

4)EWBM의 MS1000의 기능 다이어그램

Ÿ MS1000 마이크로 컨트롤러의 주요기능은 다음과 같음

4. 언론보도 활동

가. 생체인증 기술의 진화! 앞으로의 기대와 과제는?

▘프 로 그 램 : 아리랑TV 4Angles

▘방 송 일 시 : 2016년 8월 20일(토) 오전 6시, 오전 11시 30분,

오후 5시 30분

▘촬 영 일 시 : 2016년 8월 16일(화) 오후 2시

[인터뷰 내용]

Q. 생체인증 기술이 주목을 받는 이유는 무엇인가요?(40~45sec)

A:인터넷과 스마트폰이 대중화되면서 ‘패스워드 증후군 (passwordsyndrome)’을

앓는 사람이 증가하고 있습니다. 아시다시피 [패스워드 증후군이란, 보안을 위해

비밀번호를 변경하는 행위가 잦아지면서 자신이 설정한 비밀번호를 기억하지 못

해 혼란에 빠지는 증상을 말합니다. 각종 비밀번호를 저장해두는 스마트폰 앱 사

용자도 증가하고 있습니다. 하지만 비밀번호 저장 앱은 스마트폰 분실 시 위험할

수도 있어 현재와 같은 비밀번호를 대체할 수 있는 대표적 수단으로 생체인증

(Biometrics)’으로 하는 기술이 주목 받고 있습니다. 빠르고 간편하기 때문에

Page 48: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 47 -

본인인증 기술로 주목 받고 있습니다.

Q. 금융권을 중심으로 생체인증 기술이 확산되고 있는데요. 스마트폰과

핀테크 외에도 앞으로 생체인증 기술은 어떤 분야에 적용되고 활용될

수 있을까요?

(‘생체인증 산업의 성장 전망’에 대해서도 말씀 부탁드립니

다.)(45~50sec)

A.: 한마디로 개인인증이 필요한 모든 곳에는 적용 가능 합니다. 우선 IOT와 모바

일, 웨어러블 디바이스기반의 생체인증 기술이 융합된 제품과 서비스로 확대 될

것으로 전망 합니다. 예를 들면, 의료복지 분야의 경우 원격진료, 환자 신분확

인, 무인전자 처방전등에 적용될 것으로 보고, 실제로 국내 기업이 적용테스트

중입니다. 그리고 자동차산업의 경우는 지정맥 기술을 이용한 생체인증 자동차

열쇠는 운전자의 생체리듬 건강진단과 자동차 구동 등에 활용될 것으로 예측 합

니다. 또한, 스마트폰과 연동된 각종 Home 관련 기기 인증에도 우선 적용될 것이

며 관련기술들이 예상보다 빠르게 생활 속에서 자리잡게 될 것입니다.

Q. 생체정보는 유출됐을 경우 대체가 불가능하다는 점에서 생체인증에 대

한 우려의 목소리도 높은데요. 생체인증에 대한 우려를 해소하고 생체

인증 산업을 활성화시키기 위해선 어떤 것이 필요할까요? (한국이 생

체인증 시장에서 글로벌 경쟁력을 갖추기 위한 방안에 대해서도 말씀

부탁드립니다.)

(1분20~1분30 sec)

A.: 생체인증 역시 100% 완벽한 보안과 편리함 등을 보장하는 것은 아닙니다. 현재

생체인증 보안사고는 지문사고가 가장 많습니다. 이는 지문시장이 가장 많이 활

성화 됐다는 이야기죠 최근 홍체인식 기술이 점차 확대 적용되지만, 이미 2014년

독일의 한 해커그룹이 러시아 푸틴 대통령의 고해상도 사진에서 홍채를 복제해

공개 했습니다 현재 발견된 생체인증 시스템의 취약점은 대략 8개로 정리되는데

요. 그중 6가지가 storage보관에 따른 시스템 취약점 해킹입니다. 저는 개인적으

로 storage에 보관하면서 네트워크 전송과정등 여러 보안 위협과 취약점 발생이

문제라고 생각합니다. 이를 해소하는 방법으로 생체정보를 서버측에 전송하지도

않고, 저장하지 않는 FIDO(Fast Identity Online) 기술이 확대될 것으로 전망 합

Page 49: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 48 -

니다. FIDO는 패스워드를 대체해 생체인증 적용을 위해서 개발된 국제표준 인증

플랫폼 규격입니다. FIDO의 기본 철학은 사용자 확인(User Verification)과 인증

프로토콜(Authentication Protocol) 및 인증서버를 분리 해서, 지문, 홍체, 지정

맥 등 다양한 종류의 생체 인증기술을 지원 합니다. 구글, 마이크로소프트, 페이

팔, 삼성전자, SKT, NTT 도코모등 300여개 글로벌업체가 FIDO연합체에 참여하여

전 세계적인 기술보급 확산 중입니다. 우리나라도 글로벌 경쟁력을 갖추기 위해

서는 금년하반기 W3C를 통해 표준화되는 FIDO기술 도입으로 글로벌 플랫폼경쟁

력을 가져야 한다고 생각합니다. 마지막으로 국내는 "개인 생체 정보를 활용한

기기, 서비스의 보급이 확대되면서 시장 혼란이나 프라이버시 침해 방지를 위한

표준화 및 제도적 보안책이 제대로 논의가 되지 않습니다. 사회적인 제도적 보안

책과 규제 완화로 생체인증 기술이 발전 할 수 있도록 정부의 관심이 필요합니

다.

나. 지문에서 홍채, DJFRNFDLSTLRrk지..생체인식기술 어디까지 왔나

▘프 로 그 램 : MBC라디오 ‘김동환의 세계는 우리’상상발견

▘방 송 일 시 : 2016년 10월 19일(수) 오후 6시05분~오후 08시

[인터뷰 내용]

Q. FIDO란 무엇인가요?

A: 스마트폰의 대중화와 패스워드의 복잡화에 대응해 나온 본인 간편인증으로

FIDO는 (Fast IDentity Online) 온라인 환경에서 기존의 아이디, 패스워드 방식

대신 지문인식, 홍채 인식과 같은 생체인식 기술을 활용해 보다 편리하고 안전하

게 개인 인증을 수행하는 기술을 말한다. 인증 프로토콜과 인증 수단을 분리해

보안성과 편리성이 높고 스마트 모바일 환경에 적합한 인증 기술이라는 점에서

최근 차세대 인증 방식으로 각광받고 있다. FIDO는 비밀번호 인증 표준(UAF)과

이중인증 표준(U2F)으로 분류된다. UAF는 기존 비밀번호를 홍채, 지문 등 생체

정보로 완전히 대체하는 방식으로 주로 모바일 환경에서 사용된다. U2F는 생체인

증 정보와 기존 비밀번호를 함께 사용하는 방식이다.

Q. 생체인증으로 어느 분약에 적용할수 있는가?

A.: 개인인증이 필요한 모든 곳에는 적용 가능 합니다. 우선 IOT와 모바일, 웨어

러블 디바이스기반의 생체인증 기술이 융합된 제품과 서비스로 확대 될 것으로

전망 합니다. 예를 들면, 의료복지 분야의 경우 원격진료, 환자 신분확인, 무인

Page 50: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 49 -

전자 처방전등에 적용될 것으로 보고, 실제로 국내 기업이 적용테스트 중입니다.

그리고 자동차산업의 경우는 지정맥 기술을 이용한 생체인증 자동차 열쇠는 운전

자의 생체리듬 건강진단과 자동차 구동 등에 활용될 것으로 예측 합니다. 또한,

스마트폰과 연동된 각종 Home 관련 기기 인증에도 우선 적용될 것이며 관련기술

들이 예상보다 빠르게 생활 속에서 자리잡게 될 것입니다.

Q. FIDOD의 미래 방향성은?

A.: FIDO 생체인증은 지문, 홍채, 지정맥 등 스마트폰 기기에서 생체인증 종류와

관계없이 개방이란 모토로 1.0버전을 시작했고 2017년 초에는 노트북/PC, 안드로

이드 같은 웹 환경에서도 활용할 수 있는 FIDO 2.0이 발표될 예정이며 스마트폰

을 이용해 노트북의 잠금을 해제하거나 생체인증 장치가 빌트인(built-in) 된 노

트북 등에 활용될 전망이다. PC와 노트북에 생체 인증 장치 확대가 예상되며 그

파급효과는 상당할 것으로 보인다

FIDO2.0에서는 초연결이란 모토로 스마트폰, 데스크톱, 노트북, 웨어러블 기기 등

모든 정보기술(IT) 기기가 단 한 번의 생체 인증으로 추가 인증 없이 통합 사용

할 수 있는 `파이도 2.0시대`가 열릴 것이다

Q. FIDOD가 국내 동향은?

A.: 최근 기업형 해커집단과 블랙마켓의 활성화로 다중요소 인증으로 옮겨가는 추

세이다 다중요소 인증(MFA: Multi-factor authentication)은 여러 인증요소를 함

께 사용하는 것으로 사용자 봉인 확인에 있어서 높은 수준의 보안을 제공하게 된

다 예를 들면 지문, 얼굴, 지정맥 기술 등의 생체인증에 결합하여 스마트카드나

전화의 이중요소(Two Factor)로 인증하거나, 패스워드를 요구하거나 하는 형태를

의미하며 실제로 구글의 행위 기반 연구 프로젝트인 아파커스 프로젝트에서는 인

증 시스템을 결합하여 진정한 소유자 인지 판정하는 복합 판정(인증) 시스템을

구현하기도 했다.

결론적으로 향후 생체인증시장은 다양화 다변화될 것으로 전망한다. 혹자는 지문

시장은 사라지고 홍채나 지정맥 시장으로 갈 것이라고 전망하지만 필자는 지문

시장은 지문 시장대로 지속 발전할 것이고 좀 더 비도가 좋은 인증을 원한다면

지정맥 시장이나 복합 판정 인증 형태로 다변화될 것으로 전망한다.

이에 우리나라도 글로벌 경쟁력을 갖추기 위해서는 W3C를 통해 표준화되는 FIDO2.0

기술 도입으로 글로벌 플랫폼 경쟁력을 가져야 한다. 이를 위해 우리나라는 표준

Page 51: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 50 -

화 제정 및 사회적, 제도적 보완책과 규제 완화로 생체인증 기술이 발전할 수 있

도록 정부의 관심과 지원이 필요한 상황이다.

5. 세미나 개최

가. 시큐업세미나 2016 개최

Ÿ 글로벌 동향, 중국 동향 및 국내 구축 사례 발표(FCWG Henry Chai 초청)

ü 10월 11일 서울 코엑스 컨퍼런스룸에서 FIDO 글로벌, 중국 동향 사례 및

국내 활용사례 공유

ü FIDO 2.0에 대한 기술 소개, 금융규제 적용 사례 공유

ü 바이오인증 업체, FIDO솔루션 업체의 부스시연

ü 국내 FIDO 관련 담당자 265명 참석

ü 세미나 내용이 현재 관심사와 연관성이 있다에 84.2% 설문조사 나옴

나. FIDO Seminar_Seoul 개최

Ÿ FIDO Alliance 주최로 FIDO 2.0 기술 소개 및 글로벌 및 국내 구축 사례

공유

ü 12월 06일 서울 코엑스 컨퍼런스룸에서 FIDO Alliance 주최로 글로벌 동

향 ,FIDO 2.0 설명 및 국내외 적용 사례 발표

ü NTT DOCOMO, Google의 구축사례를 발표

ü 네오플레임, AWARE, 라온시큐어, DAON의 4개업체는 데모시연을 통해 제품

소개

ü FIDO 관련 담당자 225명 참석, FIDO 2.0 기술 스펙과 일정 문의가 많았음

6. 국제 기관과 Mou 체결

가. FIDO Alliance와 Liason 체결

Ÿ FIDO Alliance와 Liason 체결로 인하여 FIDO 기술 공유 및 회원사 해외진

출의 기회의 장 마련

Page 52: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 51 -

ü FIDO Alliance에게 새로에 FIDO 2.0 기술에 대한 요구사항 제안 및 반

ü 국내 FIDO 인증 센터를 구축하기 위한 협력

ü FIDO Seminar_ Seoul 공동 개최

ü FIDO 글로벌 동향 공유

제 2 절 활동 결과

1. 포럼 운영 결과

가. 회의 개최 현황

NO 구분 회의명 개최일시 개최장소 주요내용 참석자수 대표 참석 기관명

1 간담회회원사 실무 담당자를

위한 간담회20160420

SKT 본사 19층

FIDO 2.0 소개 및 수요&공급업체간

협업방향 16

SKT, KT, LG히다찌, 하나아이앤에스, 티모넷 외

2 간담회 제2회 회원사 실무 담당자를 위한 간담회 20160629

KISA 핀테크 보안인증 기술 센터

생체인증 기술 소개, 공인인증 연계기술 소개

25LGU+, LG히다찌, SKT, 한국정보보안기술원 외

3 운영 위원회

임원사 및 이사사 상반기 결산 운영위원회

20160721 덤장 (강남점)

포럼 상반기 결산 및 하반기 운영

계획 논의16

라온시큐어, KT, 하나아이앤에스, 코나아이,

고려대학교 외

4 운영 위원회

회장단 중.단기 사업계획 20160919

삼성동 레베쌍트

빌딩

중.단기 사업계획 논의 4

박춘식 회장, 이기혁 부회장, 홍동표 대외협력부회장,

류하나 과장

5 간담회국내 FIDO 인증사업 발전방향 및 12월

행사20160922 해품초

(삼성점)

국내 FIDO 인증사업 유치 및 (美)본사와 12월

행사 논의6 (사)한국FIDO산업포럼, TTA,

개인정보보호표준화 포럼

6 간담회 FIDO 인증 및 해외진출 간담회 20161123 중앙대학교

인증 절차 소개 및 해외동향, 진출

설명회16 SKT. 유비벨록스, 안랩 외

7 정기 총회 2016년 정기총회 20161129 파크루안

(역삼역)

2016년 사업실적 및 결산 보고

2017년 사업계획 및 예산 안 외 의결안건 상정

25 SKT, 라온시큐어, 안랩, 코나아이, 코리센, TTA 외

Page 53: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 52 -

나. 워크샵/세미나 개최 현황

NO 구분 워크샵/세미나 명 개최일시 개최장소 행사주관 국제/국내 참가인원 주요 내용

1 세미나생체인증기술을 활용한 차세대 서비스와 보안

20160517 코엑스 3층㈜코리센, (사)한국FIDO

산업포럼국내

100차세대 생체인증

지정맥 기술 및 FIDO 인증기술 전망

2 세미나 핀테크! FIDO를 만나다! 20160824

KISA핀테크 보안인증 기술센터

KISA, (사)한국FIDO 산업포럼

국내60

국내 FIDO 구축사례 및 생체인증 적용사례

3 세미나 FIDO 생체인식 기술 및 글로벌 동향 20160831 한국정보통신

기술협회한국정보통신기술협회

국내

FIDO기반의 생체인식 기술 설명 및

최근 동향

4 세미나 FIDO 생체인식 기술 및 글로벌 동향 20160921

KISA핀테크 보안인증 기술센터

KISA, (사)한국FIDO 산업포럼

국내

FIDO기반의 생체인식 기술 설명 및

최근 동향

5 세미나 2016 동아핀테크기술 세미나 20160923 핀테크

산업협회동아일보.채널A

국내 40 생체인증과 FIDO

6 세미나 시큐업세미나 2016 20161011 코엑스 327호

(사)한국FIDO산업포럼 미래부, TTA, KISA, ETRI

후원 국내

265글로벌 차세대인증 FIDO 현재와 미래,

구축사례

7 세미나 FIDO Semina-SEOUL 20161206 코엑스 컨퍼런스룸

FIDO Alliance국내

FIDO 본사 주최글로벌 동향 및

구축사례

2. 국제표준화 활동 결과

가. 기고서 실적(제안/반영)

NO 표준구분 기고서명 기구명

표준화 회의명

기고자표준화 단계

연월일 문서번호

기고 반영 기고 반영

1 제정

한국 내 FIDO 에코시스템 구축관련

제안 및한국세미나 진행 방안

협의

FIDO Alliance

FIDO Alliance Opening Plenary

홍동표기고서 제안

20161003 FFK161003

나. 대표 기고서 실적

1) 국내 FIDO 기술 배경 및 환경

Ÿ 한국에 FIDO 인증센터 구축이 필요한 시점, 전체 FIDO Alliance 멤버사중 13%

가 한국 회사이며 이 회사들의 FIDO 인증비중이 전세계 인증제품의 45% 에 달하

고 있음.

Ÿ 한국은 금융권을 필두로 민간기업까지 빠른 속도로 FIDO 솔루션을 채용 중으로

Page 54: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 53 -

앞으로 수요가 급증할 것으로 예상되며, FIDO 1.1과 1.2 뿐만 아니라 2.0 솔루

션의 도입도 한국이 가장 빠른 것으로 예상됨

Ÿ 이에 많은 인증수요가 있을 것으로 판단되며 보다 쉽고 저비용으로 한국기업들

이 인증받을 수 있는 체계를 만들 필요가 있음

Ÿ FIDO Alliance의 FCWG(FIDO China Group)회장인 H enry Chai, NTT DOCOMO의

Koich Moriyama와 함께 한/중/일간의 FIDO 표준관련 상호 정보교류 및 협력,

아시아 FIDO 생태계 활성화 방안 협의 및 지원 필요성에 대해 서로 공감하였으

며 향후 정기적으로 협력하기로 함

2) FIDO 에코시스템 구축관련 제안&한/중/일 FIDO관련 협력 제안

Ÿ FIDO 사무국과의 미팅을 통해 2017년내, 한국내 FIDO 인증 센터 설립하고 한

국FIDO산업포럼,TTA 등의 유관기관이 사전준비, FIDO Alliance에 공식 제안하

기로 협의함

Ÿ 2017년 한국내에서 IoT Event가 있을시, 한국FIDO포럼(TTA)에서 진행할 것을

우선 FIDO Alliance 내부적으로 검토하고 가능한 한 우선적으로 기회를 제공

하기로 함

Ÿ 2017년에 한국FIDO산업포럼-FCWG간 워크샵을 진행하기로 하였으며, 이때 상대

방 회사들의 홍보부스 자리 제공, 상호미팅 기회 제공 등의 협력을 하기로 함

Ÿ FCWG에서는 중국내 인증센터 구축 성공사례에 대해 한국FIDO산업포럼에게 해

당 노하우를 제공하기로 함

Ÿ 한국FIDO산업포럼은 FCWG 요청으로 FIDO 중국인증센터의 초기안정화를 위해

협력키로함. FCWG자체 서버 Testing에 한국산업포럼 회원사중 FIDO 서버부문

을 인증 받은 회사들이 협력하도록 지원함

Ÿ 2017년 한국FIDO산업포럼과 TTA가 FIDO인증센터 구축이 원활히 진행될 수 있

도록FCWG에서 지원해주기로 합의함

Ÿ 1차 Action으로 FCWG와는 10월 시큐업세니아에서 FCWG와 F2F 미팅을 가졌으

며 FJWG와는 12월 FIDO서울 세미나와 FIDO도쿄세미나에서 F2F 미팅을 가질

계획임

Page 55: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 54 -

3. 국내표준화 활동 결과

가. 표준개발 실적(포럼/단체/국가)

번호 제개정 표준(초안)명표준화 기구

회의명 구분과제채택 연월일

표준제정 연월일

과제채택번호

표준제정번호

1 제정 FIDOU2F 개요 포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-095 2016-FS01

2 제정FIDO U2F 구현 시

고려사항포럼

제1회

FIDO

표준안

표준제정 20160425

 

20160602 2016-096 2016-FS02

3 제정

FIDO유니버셜이중인증

(U2F)

-제3부-

원시 메시지 포맷

포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-097 2016-FS03

4 제정

FIDO유니버셜이중인증

(U2F)

-제4부-

HID 프로토콜 규격

포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-098 2016-FS04

5 제정

FIDO

-제5부-

블루투스 규격 v1.0

포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-099 2016-FS05

6 제정

FIDO

-제6부-

NFC 프로토콜 규격

v1.0

포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-100 2016-FS06

7 제정

FIDO유니버셜이중인증

(U2F)

-제7부-

구현 시 고려사항

포럼

제1회

FIDO

표준안

표준제정 20160425 20160602 2016-101 2016-FS07

8 제정

FIDO유니버셜이중인증

(U2F)

-제1부-

개요

TTA PG502 과제채택 20160608 201612272016-095

-01

TTAE.OT–12.0018-part1

9 제정

FIDO유니버셜이중인증

(U2F)

-제2부-

자바스크립트API

TTA PG502 과제채택 20160608 20161227 2016-095

-02

TTAE.OT–12.0018-part2

10 제정

FIDO유니버셜이중인증

(U2F)

-제3부-

원시 메시지 포맷

TTA PG502 과제채택 20160608 201612272016-095

-03

TTAE.OT–12.0018-part3

11 제정FIDO유니버셜이중인증

(U2F)TTA PG502 과제채택 20160608 20161227 

2016-095

-04TTAE.OT–12.0018-

Page 56: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 55 -

나. 대표 표준개발 및 활용 실적

1) 대표 표준

Ÿ (美)FIDO Alliance에서 발간된 'FIDO U2F Overview' 문서를 전문 국문화 하여

‘FIDO U2F 개요’라는 이름의 포럼 자체표준 제정, 해당 문서는 FIDO 혹은

FIDO U2F를 처음 접하는 기업 또는 개인에게 그 개념과 구동방식 등의 기본적인

정보를 제공함으로서 한국 내 FIDO 확산에 초석이 됨

2) 활용 실적

Ÿ 이더블유비엠의 MS1000(FIDO U2F USB Device) 활용

1)EWBM의 MS1000 개요

MS1000은 높은 수준의 통합 및 저전력소비를 특징으로 하며 보안엔진을 갖춘 ARM

Cortex-M3TM 기반의 마이크로 컨트롤러입니다. MS1000은 최대 100MHz의 CPU주파수에

서 작동합니다. MS 1000에는 tRoot Suite라는 보안 엔진이 존재하며 이는 tRoot

Suite는 tRoot, SPAcc, TRNG로 구성된다. MS1000는 최대 192KM의 내부 SRAM, 부트 로

더, 키 저장 장치, 외부 메모리 인터페이스, SPI 인터페이스 컨트롤러 4개, DMA 컨트

롤러 2개, 고급 타이머 2개, 8개의 OTP (One Time Programmable)등으로 구성되어있

다.

2)EWBM의 MS1000 주요기능

32비트 ARM CortexTM-M3 CPU

-제4부-

HID 프로토콜 규격part4

12 제정

FIDO

-제5부-

블루투스 규격 v1.0

TTA PG502 과제채택 20160608 201612272016-095

-05

TTAE.OT–12.0018-part5

13 제정

FIDO

-제6부-

NFC 프로토콜 규격

v1.0

TTA PG502 과제채택 20160608 201612272016-095

-06

TTAE.OT–12.0018-part6

14 제정

FIDO유니버셜이중인증

(U2F)

-제7부-

구현 시 고려사항

TTA PG502 과제채택 20160608 201612272016-095

-07

TTAE.OT–12.0018-part7

Page 57: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 56 -

Ÿ 최대 100MHz 동작 주파수

Ÿ 신속한 인터럽트 처리를 위한 NVIC(Nested Bector Interrupt Controller) 내장

Ÿ WIC(Wakeup Interrupt Controller)를 통한 우선순위 인터럽트로부터의 자동 웨이

Ÿ 3개의 저전력 모드(절전 / 딥슬립 /대기)

메모리

Ÿ 192KM SRAM

Ÿ 8KB OTP 메모리

ü 보안엔진

Ÿ tRoot(Secure Hardware Root of Turst)

ü 보안부팅

Ÿ 안전한 상태로 장치를 가져오고 신뢰할 수 있는 펌웨어만 실행하는지를 확인

ü 보안 식별 및 인증

Ÿ 다양한 인증 프로토콜의 무결성 보장 및 장치 간 공유 비밀 보호

ü 키관리, 저장소 및 그 외 보안 관리

Ÿ HW보호장치 고유 키 플랫폼 키

ü SW 접근 불가

Ÿ SPAcc(Security Protocol Accelerator)

ü 주요 보안 프로토콜에서 사용되는 모든 암호, 해시 및 MAC 알고리즘 지원

Ÿ MACsec, IPsec, SSL / TLS / DTLS, SRTP, WiMAX, WiFi, 콘텐츠 보호 및 3GPP /

LTE / LTE-A

ü 내장형 분산/수집 DMA 기능은 시스템 CPU를 오프로드

Ÿ TRNG(Smart True Random Number Generator)

ü FIPS 140-2 및 FIPS 140-3을 준수하도록 설계

ü 고속운전

Ÿ 200Mhz에서 50Mbps

Page 58: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 57 -

ü tRoot에 의한 직접 액세스를 위한 시프트 레지스터 호환 출력 스트림

Ÿ 차동 전력 분석

Ÿ 타이밍 분석

ü 전원관리

Ÿ 고주파 클럭 생성을 위한 PLL

3)EWBM의 MS1000 활용

Ÿ 홈 엔터테인먼트

ü 스마트TV

ü 셋톱 박스

ü 게임 콘솔

Ÿ 사물인터넷

ü 스마트 자동차

ü 스마트 결제

ü 스마트 그리드

ü 스마트 의료

Ÿ 기타

ü 가전 제품

ü 인터넷에 연결된 가전

4)EWBM의 MS1000의 기능 다이어그램

Ÿ MS1000 마이크로 컨트롤러의 주요기능은 다음과 같음

Page 59: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 58 -

4. 기타 활동 결과

가. FIDO Alliance와 Liason 체결

1) The FIDO Alliance 소개

ü 설립목적

오늘날 대다수의 사람들이 직면한 아이디 패스워드의 홍수 문제를 해결하고 강력

한 인증 디바이스 간 상호운용성의 부족을 해결하기 위해 FIDO를 개발하고자

2012년 7월에 설립되었음

ü 주요역할

주요 활동

- 사용자 인증에 있어 기존 암호에 대한 의존도를 감소시키고, 개방성, 확장성,

상호운용성이 보장된 기술의 개발

- FIDO 산업 활성화 및 성공적인 세계시장 적용을 지원하고 보장함

- FIDO국제표준 진출을 위한 표준 개발 기술규격 제안

WG 별 주요역할

- Certification Working Group : 인증 전략, 인증 프로세스 개발, FIDO 기술 사

양 및 정의 프로세스 개발

- Deployment-at-Scale Working Group : FIDO 솔루션 배포에 영향을 미치는 문제

Page 60: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 59 -

해결, FIDO 솔루션의 보급 가속화를 지원

- Marketing Working Group : 협력사의 FIDO 얼라이언스 목표달성을 위하여 리더

십, 가이던스, 협력사 간 커뮤니케이션, 교육, 홍보활동을 지원

- Privacy and Public Policy Working Group : 개인정보보호 관련 가이던스 제공,

개인정보보호 관련 권고사항 개발

- Security Requirements Working Group : FIDO 보안의 지속적인 위협 식별, 식

별된 위험에 대한 신속한 대응, 보안 정책 및 프로세스 수립

- FIDO 2.0 Technology Working Group : 새로운 FIDO 2.0 기술에 대한 요구사항

고려장치, 클라이언트, 서버 간 2.0 인증의 상호 운용성을 보장

- Universal Authentication Framework(UAF) Technology Working Group : FIDO

UAF 기술사양 개발, 디바이스, 클라이언스 서버 간 가시성, 상호운용성 보장

- Universal 2nd Factor (U2F) Technology Working Group : 사용자 인증을 위해

사용하기 쉬우며 강력한 보안을 제공하는 이중인증 개발

ü 회원사 현황

- 참가 자격 : 조건 없음

- 회원 구분 : Board Level, Sponsor Level로 구분

- 회원사 현황(기관) : Board Level: 29여개, Sponsor Level: 75여개 회원사

- 주요 회원사 명 : Google, ING, BCcard, Alibaba 등

ü 국내 참여 현황

- 국내 참여 회원사 현황 : 22여개 회원사

- 주요 회원사 명 : BC Card,CrucialTec, SAMSUNG, ETRI, KICA, LG전자, ETRI,

KONAI, 삼성 SDS, RAONSECURE, SK텔레콤 외

2) FIDO Alliance와의 협력

ü FIDO Alliance에게 새로에 FIDO 2.0 기술에 대한 요구사항 제안 및 반영

ü 국내 FIDO 인증 센터를 구축하기 위한 협력

Page 61: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 60 -

ü FIDO Seminar_ Seoul 공동 개최

ü FIDO 글로벌 동향 공유

3) 시큐업세미나 2016 개최

Ÿ 글로벌 동향, 중국 동향 및 국내 구축 사례 발표(FCWG Henry Chai 초청)

ü 10월 11일 서울 코엑스 컨퍼런스룸에서 FIDO 글로벌, 중국 동향 사례 및

국내 활용사례 공유

ü FIDO 2.0에 대한 기술 소개, 금융규제 적용 사례 공유

ü 바이오인증 업체, FIDO솔루션 업체의 부스시연

ü 국내 FIDO 관련 담당자 265명 참석

ü 세미나 내용이 현재 관심사와 연관성이 있다에 84.2% 설문조사 나옴

4)FIDO Seminar_Seoul 개최

Ÿ FIDO Alliance 주최로 FIDO 2.0 기술 소개 및 글로벌 및 국내 구축 사례

공유

ü 12월 06일 서울 코엑스 컨퍼런스룸에서 FIDO Alliance 주최로 글로벌 동

향 ,FIDO 2.0 설명 및 국내외 적용 사례 발표

ü NTT DOCOMO, Google의 구축사례를 발표

ü 네오플레임, AWARE, 라온시큐어, DAON의 4개업체는 데모시연을 통해 제품

소개

ü FIDO 관련 담당자 225명 참석, FIDO 2.0 기술 스펙과 일정 문의가 많았음

나. 표준화 활동 분석 및 정보보급 실적

NO 구분 명칭주요내용

연월일보급

방법

1언론

보도

액티브X대신FIDO와 손잡는

공인인증서의미래

3.17세계보안엑스포2016서'FIDO

글로벌동향및활용사례컨퍼런스'

개최,국내FIDO/생체인증현황,

FIDO와PKI 연계기술,구축사례

등 발표와 패널토의

2016.02.28보안뉴스

보도

2언론

보도

FIDO 생체인증

급증…'오프라인 간편결제'

시장도 기지개?

국내 서 FIDO 인증운용테스트"

오프라인결제기폭제기대"2016.03.21 뉴스토마토

Page 62: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 61 -

3언론

보도

주목받는 FIDO산업, 앞으로

나아가야 할 방향은?

한국FIDO산업포럼, 제1회FIDO

MiniOpenForum 개최2016.03.02

보안뉴스

보도

4언론

보도

한국서 받은 첫 FIDO

인증테스트, 국내기업 대거

인증확보, 생체인증 시장

활성화 가속

국내 업체가 국제 생체인증

기술표준 FIDO 공식 인증을

대거 획득함. 세계적으로 150개

이상 제품이 파이도 공식 인증

획득함

2016.04.05전자신문

보도

5언론

보도

인증시장 60% FIDO가 대체

할 것

FIDO는 금융권에서 최근 도입이

활발히 이루어지고 있다.

간편결제가 필요한 게임이나

포털사이트 등에서 로그인 대체

수단으로 FIDO가 도입되는 등

인증 시장의 60% 정도는 대체할

것으로 기대한다.

2016.01.04데일리시큐보

6언론

보도

한국FIDO산업포럼, FIDO

Alliance 등록으로 기술 선도

한국FIDO산업포럼은 FIDO

Alliance 와 Liaison 멤버

13번째로 등록, 세계적인

비영리단체w30 외 12개 단체와

기술 협력 관계 구축한다.

2016.03.24보안뉴스

보도

7언론

보도

FIDO2.0 기술도입 서둘러

글로벌 플랫폼 경쟁력 갖춰야

이기혁교수는 "서버에 저장.전송

하지 않는 'FIDO'기술 활용

분야 더욱 확대될 전망"

2016.09.05데일리시큐보

8언론

보도

FIDO표준 준수하며 보안성

강화된 생체인증

국내생체인식.인증기술기업FIDO

인증획득 러시, 핀테크확산되며

차세대인증으로부상

2016.10.05DATANET

보도

9언론

보도

박규호코리아엑스퍼트대표“일

회용ID,O2O시대보안

해결책”

한국FIDO 산업포럼 부회장을

맡고 있는 이기혁 중앙대 교수는

파이도(FIDO)와 OTID를

결합할 예정이라고 밝혔다.

FIDO를 보완하고 간편함과

보안성을 개선할 수 있다는

설명이다

2016.11.11디지털데일리

보도

10언론

보도

한국FIDO산업포럼, 내달 11일

시큐업세미나 2016 개최

FIDO얼라이언스를대표해중국헨

리차이FCWG회장이FIDO글로벌

및중국동향과활용사례를발표한다

2016.09.22전자신문

보도

11언론

보도

한국FIDO산업포럼"생체인증,다

양한산업분야에서도입

확대 추세"

FIDO생체인증 플랫폼 도입 예정

기업 중 64%는 도입 시 최우선

고려 사항으로 '보안성'과

'시스템 안정성'을 꼽았다.

2016.10.27IT 조선

보도

12언론

보도

한국FIDO산업포럼-한국바이오

인식협회,바이오인식기술표준화

응용기술개발에맞손

한국바이오인식협의회는

바이오인식 원천기술 표준화와

핵심 응용기술 개발을 맡는다.

한국FIDO산업포럼은

바이오인식을 포함한 개인인증

2016.11.02전자신문

보도

Page 63: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 62 -

제 4 장 2017년도 주요 수행계획

제 1 절 2017년도 한국FIDO산업포럼 연구목표

1. 국내 표준화 활동

가. FIDO 1.1 스펙 준용포준 제정 및 포럼 회원사 공유

나. 국내 실정에 맞는 FIDO 정책, 제도, 기술표준 내부논의 및 FIDO와 조율

다. 시큐업세미나, 정기 Webinar등으로 효율적인 표준화 활동

2. 국외 표준화 활동

가. Gap Analysis Report 작성 및 FIDO 공유

나. 중국/일본 FIDO워킹그룹과 표준화 연계

제 2 절 수행 과제 내용

1. 국내 표준화 활동

가. FIDO UAF 1.1 set

나. FIDO U2F 1.1 set

다. 정기 Webinar 수행 효율적인 표준화 활동

2. 국외 표준화 활동

가. 회원사를 통한 Gap Analysis Report 수행

나. 중국/일본 FIDO워킹그룹 내 자체적으로 개발된 표준 확인

기술 사업화와 국내외 시장

개척, 시장창출을 핵심 목표로

삼았다.

13언론

보도

FIDO 인증 및 글로벌 진출

간담회 성료

FIDO인증절차및준비관련정보등

소개,해외동향설명2016.11.24

아이뉴스24

보도

Page 64: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 63 -

제 3 절 수행 과제 방법

1. 국내 표준화 활동

가. FIDO UAF Architectual overview, 20161005

나. FIDO UAF Protocol Specification, 20161005

다. FIDO UAF Application API and Transport Binding Specification, 20160510

다. FIDO UAF Authenticator Specific Module API, 20161005

라. FIDO UAF authenticator commands, 20161005

마. FIDO UAF APDU, 20161005

바. FIDO Metadata Statements, 20161005

사. FIDO Metadata Service, 20161005

아. FIDO UAF Registry of Predefined Values, 20161005

자. FIDO AppID and Facet Specification, 20161005

차. FIDO Security Reference, 20161005

카. FIDO Technical Glossary, 20161005

타. FIDO U2F Overview, 20160915

파. FIDO U2F Javascript API, 20160915

하. FIDO U2F Implementation Consideration, 20160915 외 2016버전 문서

2. 국외 표준화 활동

가. Gap Analysis Report를 기반으로 미국 FIDO Alliance에 기고서 제출

나. 환경 분석을 통하여 국내 실정에 맞는 FIDO 에코시스템 구축

다. 중국/일본의 모범 사례 수집 및 분석을 통하여 국내 적용방안 모색

Page 65: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 64 -

제 5 장 결 론

제 1 절 결론

핀테크 및 IoT 차세대 인증기술 시장의 관심 급증과 생체인식 기술 기반으로 빠르고

편리한 간편 인증 수요가 급증하고 있다. 이에 따라 국제적으로 2012년 7월 해외

200여 기업이 참여한 FIDO(Fast Identity Online) 얼라이언스(Alliance)에서 온라인

환경에 생체인식 기술을 활용한 인증방식에 대한 기술표준을 발표했다. 국내에서 통

신사, 금융사, 스마트폰 제조사, 보안기업, 생체인식 기업 등이 FIDO Certified 획

득에 관심과 수요가 늘어나고 있다. 그러나 국내 현 상황은 선진국보다 법, 제도 규

제가 여전히 남아 있으며 시장 초기라 협력 생태계가 부족하고 기술표준이 미비하

다. 이를 위해서는 (사)한국FIDO산업포럼은 FIDO 기반의 인증기술을 통해, 카드 결

제, 금융거래, 사용자 인증 강화 및 편의성 향상이 필요한 핀테크 비즈니스, 내부

업무 등 다양한 서비스 내 도입을 확산하며, 산학연 공동 협력을 통해, 향후 차세대

인증기술의 표준화 선점 기반 마련 및 국제적 경쟁력을 확보하는 인증기술의 혁신

이미지 제고(FIDO2.0 spec 표준화 협업 및 향후 모델에 대한 표준화 선도)를 위해

노력할 것이다. 또한, 산업 생태계 조성의 제약사항을 파악하여 이를 해결하기 위한

정책적 건의 활동 등 산업계 지원 활동을 병행할 것이다.

(사)한국FIDO산업포럼은 신규 사업 기회를 창출하는 생태계를 조성하여 수요를 충족

시키며, 기술/표준 보급 활동을 통한 글로벌 기술 경쟁력 확보, 인력양성 등 기반

조성에 앞장설 것이다. 글로벌 핀테크 시장선도를 통한 정보보호 산업의 글로벌 경

쟁력 향상의 구심점이 되도록 노력할 것이다.

제 2 절 기대효과

1. 표준의 활용 및 파급효과

가. 유스케이스 및 산업체 활용 계획

Ÿ 바이오인증 및 FIDO인증기술 기업과 통신/은행/카드/PG/쇼핑몰 등 수요기업 등의

협의체

Ÿ 전 국민 대상 보다 쉽고 빠르고 안전한 온·오프라인 간편인증/결제 서비스 활성

화 지원

Page 66: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 65 -

나. 정책활용 및 파급효과

Ÿ 기술적 및 경제적 효과

Ÿ FIDO 기반의 인증기술을 통해, 카드 결제, 금융거래, 사용자 인증 강화 및 편의

성 향상이 필요한 핀테크 비즈니스, 내부 업무 등 다양한 서비스내 도입을 확산.

Ÿ 산학연 공동 협력을 통해, 향후 차세대 인증기술의 표준화 선점 기반 마련 및 국

제적 경쟁력 을 확보하는 인증기술의 혁신 이미지 제고 (FIDO2.0 spec 표준화

협업 및 향후 모델에 대한 표준화 리딩)

Ÿ ICT 산업 체질 개선 : 핀테크 비즈니스 접목을 통해, 스타트업 벤처, 생체인증

기술 업체 등 영세 기업체의 유입, R&D 및 투자 효과를 고취

Ÿ 패키지화를 통해 수출 다변화 : 글로벌 인증 플랫폼을 통한 국제적 표준성을 밑

바탕으로 하여, 각 국가별 선호하는 생체인증 기술의 도입이 가능한 지역화 및

유연성을 확보하는 패키지화 지원. 이를 통해, 개도국 등 신시장에 대한 수출 및

선점 효과 증대

Ÿ ICT 융합서비스 확산을 통해, 신수요 창출 : 서비스업, 보안 SW업, 제조업 등 다

양한 기술의 협업이 필요한 FIDO 기술을 통해, 대기업과 중소 전문 기업 간의 협

업 체계 기반을 마련하여, 중소 전문 기업에 대한 R&D 생태계 마련 및 핀테크 서

비스로의 확장 기반 마련

Page 67: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 66 -

표준화 추진과제(표준/기고서) 요약서 작성

1. 2016년도 국내표준화 활동실적-표준

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제1부- 개요- 영문 : FIDO Universal 2nd Factor(U2F) -Part1- Overview

표준 상태 ① 포럼표준 제정 v ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용

된 USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표준 문서는 FIDO U2F의 배경 설명 및 인증방법과 U2F 장치 사용 시나리오 등을 정의한 FIDO U2F 개요를 서술하였다.

2. 추진 경위Ÿ 포럼표준 제정 : 20160425Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-01

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ 본 표준은 FIDO 유니버셜 이중인증(U2F)의 개요를 제공한다. 사용자는 웹 브라우저에 내장된

프로토콜이 있는 모든 온라인 서비스에서 FIDO 이중인증을 사용할 수 있다. 본 표준은 아래와 같은 내용을 주로 다루고 있다.

ü FIDO U2F 배경 및 목표ü FIDO U2F 인증방법ü FIDO U2F 장치 사용 시나리오ü FIDO U2F 프라이버시 고려사항ü 비 브라우저(Non-browser) 어플리케이션으로의 U2F 확장

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으

붙임

Page 68: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 67 -

며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO U2F Overview 을 기반으로 하여 동일하게 작성되었음

Page 69: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 68 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제2부- 자바스크립트 API- 영문 : FIDO Universal 2nd Factor(U2F) -Part2- Javascript API

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용

된 USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다.

본 표준 문서는 FIDO U2F의 구현 시 고려되어야 할 자바스크립트 API에 관하여 정의한다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-02

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ 본 표준은 FIDO 유니버셜 이중인증(U2F) 구현 시 고려되어야 할 자바스크립트 API에 관하여 아

래와 같은 내용을 주로 다루고 있다. ü 로우레벨(Low-level) 메시지 포트 API

ü 하이레벨(High-level) 자바스크립트 API

ü U2F 운영 (등록, 확인된 신원에 대한 권한 생성, 에러코드)

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO U2F JavaScript API' 을 기반으로 하여 동일하게 작성되었음

Page 70: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 69 -

Page 71: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 70 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제3부- 원시 메시지 포맷- 영문 : FIDO Universal 2nd Factor(U2F) -Part3- Raw Message Formats

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용된

USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표

준 문서는 FIDO U2F 구현시 클라이언트와 서비스기관(RP; Relying Party) 간의 메시지 교환 과정

에서 발생하는 메시지 변환 및 인코딩에 관한 표준화에 대하여 정의한다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-03

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ 본 표준은 U2F 원시 메시지 포맷의 설명 및 구현사항을 정의한다. 본 표준은 FIDO U2F 메시지

가 서비스기관 간 메시지를 중계하는 FIDO 클라이언트에 의존하고 있으므로, 메시지의 변환 및 인코딩 표준화에 대한 명확한 지침을 제공하기 위해 작성되었으며 주요 내용은 아래와 같다.

ü FIDO U2F 원시메시지 포맷 개요ü FIDO U2F 메시지 형식ü FIDO U2F 메시지 등록ü FIDO U2F 메시지 검증ü FIDO U2F 기타 메시지ü FIDO U2F 클라이언트 데이터ü FIDO U2F 등록 및 검증 예시

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Page 72: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 71 -

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO U2F Raw Message Formats' 를 기반으로 하여 동일하게 작성되었음

Page 73: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 72 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제4부- HID 프로토콜 규격- 영문 : FIDO Universal 2nd Factor(U2F) -Part4- HID Protocol Specification

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용된

USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표

준 문서는 FIDO U2F HID(Human Interface Device) 프로토콜에 관하여 정의한다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-04

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ 본 표준은 U2F HID 프로토콜 설명 및 구현사항을 정의한다. 본 표준은 FIDO U2F 메시지가

HID 프로토콜을 사용해 USB로 전송될 때, U2F HID 프로토콜을 어떻게 구현하는지에 대한 명확한 지침을 제공하기 위해 작성되었으며 주요내용은 아래와 같다.

ü U2FHID 개요ü U2FHID 프로토콜 구현ü HID 장치 구현ü U2FHID 명령어

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO U2F HID Protocol Specification'을 기반으로 하여 동일하게 작성되었음

Page 74: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 73 -

Page 75: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 74 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제5부- 블루투스 규격 v1.0- 영문 : FIDO -Part5- Bluetooth Specification v1.0

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용

된 USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표준 문서는 FIDO U2F의 다양한 인증방식 중 하나인 장거리 무선통신(BLE; Bluetooth low energy) 프로토콜에 관하여 정의하고 있다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-05

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ FIDO U2F 프레임워크는 다중 인증장치를 지원할 수 있도록 설계되었다. 본 표준은 장거리무선

통신(BLE)을 통한 인증자와의 프로토콜 통신을 서술하였으며, 아래와 같은 내용을 주로 다루고 있다

ü 블루투스 페어링블ü 블루투스 프레이밍ü 블루투스 작동 방식ü 블루투스 장비의 요구사항ü 블루투스 통신 작동 방식ü 블루투스 프로토콜 구현 시 고려사항

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Page 76: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 75 -

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO Bluetooth Specification v1.0'을 기반으로 하여 동일하게 작성되었음

Page 77: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 76 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제6부- NFC 프로토콜 규격 v1.0- 영문 : FIDO -Part6- NFC Protocol Specification v1.0

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용

된 USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표준 문서는 FIDO U2F의 다양한 인증방식 중 하나인 근거리무선통신(NFC; Near Field Communication)을 통한 통신 프로토콜을 정의한다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-06

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ FIDO U2F 프레임워크는 다중 인증장치를 지원할 수 있도록 설계되었다. 본 표준은 NFC(근거리

무선통신)을 통한 인증자와의 프로토콜 통신에 필요한 아래와 같은 내용에 대해 기술한다ü 관련된 인증장치와 프로토콜ü 프레이밍ü APDU (Application Protocol Data Unit)ü 애플릿 선택ü 구현 시 고려사항

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO NFC Protocol Specification v1.0'을 기

Page 78: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 77 -

반으로 하여 동일하게 작성되었음

Page 79: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 78 -

표준(안)명 - 국문 : FIDO 유니버셜 이중인증(U2F) -제7부- 구현 시 고려사항- 영문 : FIDO Universal 2nd Factor(U2F) -Part7- Implementation Considerations

표준 상태 ① 포럼표준 제정 □ ② TTA표준 제정 v ③ 국가표준 제안/채택□, ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위)

1. 표준의 목적Ÿ FIDO 유니버셜 이중인증(U2F; Universal 2nd Factor)은 암호화를 기반으로 한 보안 기술이 적용

된 USB, NFC, 블루투스, 소프트웨어, 클라이언트/모바일 장치와 같은 다양한 형태로 제공된다. 본 표준 문서는 FIDO U2F의 구현 시 고려되어야 할 사항들을 정의한다.

2. 추진 경위Ÿ TTA표준 과제채택 일 : 20160608Ÿ TTA표준 과제채택 번호 : 2016-095-07

3. 대상 및 범위Ÿ FIDO U2F를 사용하는 모든 디바이스

4. 내용요약Ÿ 본 표준은 FIDO유니버셜 이중인증(U2F)에 있어 필요한 아래와 같은 구현 고려사항에 대해 기술

한다.ü 인증 시간ü 키 핸들 생성ü 안전한 키 생성ü 매개 변수ü 토큰의 폐기ü 토큰 카운터ü 키 사용ü FIDO클라이언트를 위한 유저 인터페이스 고려사항 등

5. 기대효과(표준활용)Ÿ 본 표준은 온라인 사용자 인증을 수행하는 모든 서비스 산업에 적용될 수 있다. 특히 금융권에

서는 FIDO인증 기술을 보안카드나 OTP 등을 대체하는 추가 인증수단으로 활용하기 시작하였으며, 또한 최근 비대면 인증 기반의 인터넷 전문은행의 등장과 같은 이슈로 인해 FIDO인증이 부각되고 있다.

Ÿ 본 표준을 통해 암호화 기반의 보안기술이 적용된 USB, NFC, 블루투스, 소프트웨어 및 클라이언트 기기/모바일 장치 등 다양한 형태로 제공되는 유니버셜 이중인증(U2F)은 적용 산업분야 활성화에 긍정적인 영향을 미칠 것으로 기대된다.

Page 80: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 79 -

Reference 참고자료

국내외 표준과 관련성 Ÿ 이 표준은 FIDO Alliance, ‘FIDO U2F Implementation Consideration'을 기반으로 하여 동일하게 작성되었음

Page 81: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 80 -

2. 2016년도 국제표준화 활동실적-기고서

기고서 명 - 국문 명 : FIDO 에코시스템 구축관련 제안 & 한/중/일 FIDO 관련 협력제안

- 영문 명 : Propose to establish a FIDO ecosystem & cooperation with Korea, China and Japan about FIDO

작성자 인적사항성명 홍동 표 소속 (사)한국FIDO산업포럼직급 대외협력 부회장 연락처 010-4401-7121

제출 표준화 기구기구명 FIDO Alliance 관련기술위원회회의명 FIDO Alliance Opening

Plenary(Hongkong-2016.4Q) 회의기간 2016.10.3~6장소 HONG KONG

기고서 상태 ① 기고서 제안 □V 기고서 반영□, ③ 기고서 제정□ ※ 관련항목에 체크하여 주십시오.(복수항목 체크가능)

표준화 내용요약 (주요 표준화 대상 및 범위) 1. 작성배경 및 목적 - 한국에 FIDO인증센터 구축이 필요한 시점, 전체 FIDO Alliance 멤버사중 13%가 한국 회사이며 이 회사들의 FIDO인증 비중이 전세계 인증 제품의 45%에 달하고 있음 - 한국은 금융권을 필두로 민간기업까지 빠른 속도로 FIDO 솔루션을 채용중으로 앞으로 수요가 급증할 것으로 예상되며, FIDO 2.0 솔루션의 도입도 한국이 가장 빠른 것으로 예상됨 2. 기고서 주요 내용 - 한국에FIDO인증센터를 구축, 운영할 필요성 및 계획에 대해 IDO 사무국등과 협의함. 2017년내

한국 FIDO 산업포럼이 TTA(정보통신기술협뢰)등과 함께 관련 프로젝트 진행될 수 있도록 기여할

것이라 설명함.

- 2017년 한국FIDO산업포럼 -FCWG와 워크샵을 통한 교류로 표준화 및 상호회원사간 비즈니스 논의하는 기회를 갖기로 함. 이외에, 상호 필요한 요청 사항에 대해서는 적극적으로 협력하기로 함

- 1차 Action으로 FCWG와는 10월 시큐업세미나에서 FCWG와 F2F 미팅을 가졌으며 FJWG와는 12월 FIDO서울 세미나와 FIDO도쿄 세미나에서 F2F 미팅을 가질 계획임

3. 중요도 ※ Base Document

Reference 참고자료

국내표준화 여부

Page 82: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 81 -

3. 회원사 명부 작성

o 기관 회원 : 기관

구분 NO 회원사 명 비고

산업체

(대기업)

1 LGU+ 임원사2 SKT 임원사3 KT 임원사4 한국산업은행 일반회원사 5 국민은행 일반회원사 6 롯데카드 일반회원사 7 교보생명보험 일반회원사 8 삼성SDS 일반회원사 9 금호석유화학 일반회원사 10 하나아이앤에스 이사사11 안랩 이사사12 현대오토에버 일반회원사

산업체

(중소・벤처)

13 라온시큐어㈜ 임원사14 코리센 이사사15 코나아이 이사사 16 슈프리마 일반회원사 17 아이리시스 일반회원사 18 네오시큐 일반회원사 19 블루닉스 일반회원사 20 파워보이스 일반회원사 21 한국스마트아이디 일반회원사 22 다온링크 일반회원사 23 코리아엑스퍼트 일반회원사 24 인터페이 일반회원사 25 비티웍스 일반회원사 26 이더블유비엠 일반회원사 27 디지워크 일반회원사 28 시큐센 일반회원사 29 디지털즈 일반회원사 30 노매드커넥션 일반회원사 31 민앤지 일반회원사 32 텍쎈 일반회원사 33 엑슬란트 일반회원사 34 아이엔소프트 일반회원사 35 웹케시 일반회원사 36 휴버텍 일반회원사 37 소프트캠프 일반회원사 38 엔코딩패스 일반회원사 39 에이디테크놀로지 일반회원사 40 모투모스 일반회원사 41 한국엔에프씨 일반회원사 42 ㈜ 한국정보보안기술원 일반회원사 43 무한비트 일반회원사 44 다온링크 일반회원사

Page 83: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 82 -

4. 약어표

Ÿ FIDO: 패스워드 대체를 목표로 개발된 국제표준 인증 기술, Fast IDentity

Online

Ÿ UAF: 다양한 인증수단 지원 범용인증플랫폼 기술, Universal Authentication

Framework

Ÿ U2F: 아이디 비밀번호 방식으로 1차 인증 뒤 1회용 보안키를 저장한 동글을 USB

포트에 꽂아 2차 인증하는 기술, Universal Second Factor

Ÿ HID: HID란 컴퓨터 주변 기기 중 사용자 인터페이스를 담당하는 것을 뜻한다. 즉

대부분은 인간으로부터 입력을 받으며, 일부는 출력 기능을 갖추기도 한다. 한편

인간 인터페이스 장치(HID)라는 용어는 대개 USB의 장치 규격 중 하나인 USB 인

간 인터페이스 장치 유형을 가리킨다. 이 때 HID는 인간이 컴퓨터 시스템의 작동

을 제어하기 위해 사용하는 장치의 대부분을 제시, Human interface device

45 한솔넥스지 일반회원사 46 지엔텔 일반회원사 47 수미온 일반회원사 48 펜타시큐리티 일반회원사 49 ㈜YH데이타베이스 일반회원사 50 STMicroelectronics 일반회원사 51 라이온 시큐리티 일반회원사 52 김앤장 일반회원사 53 유비벨록스 일반회원사 54 마크애니 일반회원사 55 m2m코딩 일반회원사 56 에브리존 일반회원사 57 센스톤 일반회원사 58 미래테크놀로지 일반회원사 59 옥타코 일반회원사 60 오픈잇 일반회원사 61 한국인식산업 일반회원사

연구 기관

62 ETRI 분과장사63 KISA 분과장사64 금융보안원 분과장사(미정)65 한국정보통신기술협회(TTA) 분과장사

학 계

66 서울여자대학교 전문위원67 중앙대학교 전문위원68 고려대학교 전문위원69 중앙대학교 전문위원70 충남대학교 전문위원71 충북대학교 전문위원72 KBID바이오인식산업협회 전문위원

Page 84: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

- 83 -

Ÿ HSM: 보안토큰, 내부에 CPU와 메모리 등이 장착하고 있어 외부 위협으로부터 공

인인 증서(개인키 포함)를 안전하게 보호할 수 있는 스마트카드, USB토큰 등의

휴대용 저장장치를 말함, Hardware Security Module

Ÿ API: 운영체제와 응용프로그램 사이의 통신에 사용되는 언어나 메시지 형식,

Application programming interface

Ÿ MITM: 중간자로서 인증프로토콜과 사용자 사이에 위치, Man in the middle

Ÿ SSL: 보안 소켓 계층을 이르는 말로, 인터넷에서 데이터를 안전하게 전송하기 위

한 인터넷 통신 규약 프로토콜, Secure Sockets Layer

Ÿ Token: 연속된 문자에서 구별할 수 있는 단위, 루프 또는 고리형태의 망에서 사

용권을 제어하는데 사용. 즉 토큰이 망을 순회하며 토큰을 잡은 노드에 사용권을

주는 방식

5. 참고문헌

Ÿ FIDO U2F Architectural overview

Ÿ FIDO U2F JavaScript API

Ÿ FIDO U2F Raw Message Formats

Ÿ FIDO U2F HID Protocol

Ÿ Bluetooth Protocol

Ÿ NFC Protocol

Ÿ FIDO U2F Implementation considerations

Ÿ FIDO AppID and Facet Specification

Ÿ FIDO Security reference

Ÿ FIDO Technical glossary

Page 85: (사)한국FIDO산업포럼운영 Ÿntt도코모 fido 기반 홍채인식 스마트폰 출시 fido 1.0 기술 규격을 토대로 게 임사 로그인/결제에 적용 나. 국내

INSIDabcdef_:MS_0001MS_0001

INSIDabcdef_:MS_0001MS_0001

주 의

1. 본 보고서는 미래창조과학부에서 정보통신진흥기금으로 수

행한 정보통신방송표준개발사업의 연구보고입니다.

2. 본 연구보고서의 내용을 대외적으로 발표할 때에는 반드시 정

보통신방송표준개발사업의 결과임을 밝혀야 합니다.

2016년도 ICT표준화포럼

최종연구보고서

편집 및 발행인 : 박재문

발행처 : 한국정보통신기술협회

463-824

경기도 성남시 분당구 분당로 47

TEL : +82-31-724-0114

FAX : +82-31-724-0009