FDO 인증 프로세스 개요

FDO 인증은 다른 FIDO 얼라이언스 인증 프로그램과 독립적입니다.

FDO 인증 획득의 길은 제품 개발 이후부터 시작됩니다. 제품 개발은 FDO 인증의 범위를 벗어납니다. 인증을 신청하기 전에 모든 FDO 사양, 인증 요건 및 정책을 읽어보세요. 구현자 지침 문서와 FDO 개발자 포럼에서 제품 개발 지원을 위한 리소스를 확인할 수 있습니다.

다음 표는 각 제품의 인증에 필요한 단계를 나타냅니다. 자세한 내용을 보려면 단계를 선택하세요.

FDO 구현 클래스

디바이스 온보딩(DO) 서비스장치/FDO 지원 장치랑데부 서버(RV)
1단계: 신청✅✅✅
인증 NDA✅✅✅
2단계: 적합성 테스트✅✅✅
3단계: 상호 운용성 테스트✅✅✅
4단계: 보안 평가✅✅해당 없음
레벨 1(L1) VQ✅✅해당 없음
5단계: 인증 요청✅✅✅
인증 수수료 송장 발행 및 지불✅✅✅
6단계: 인증서 발급✅✅✅
TMLA✅✅✅
7단계: 인증 유지 관리✅✅✅
파생상품✅✅✅
델타항공✅✅해당 없음
재인증✅✅해당 없음

1단계: 신청

FIDO Alliance application 1

FDO 인증 프로세스를 시작하려면 벤더가 FDO 인증 신청서를 작성해야 하며, FIDO 인증 사무국에서 수령을 승인하고 확인합니다. 이 애플리케이션은 FIDO 인증에 인증 공급업체에 대한 관리 세부 정보를 제공하고 FDO 인증을 원하는 구현에 대한 일반 정보를 제공하기 위한 것입니다.

인증 신청서는 여기에서 확인할 수 있습니다.

또한 인증 회사가 아직 완료하지 않은 경우 벤더는 FIDO 인증 비공개 계약(NDA)을 작성하여 인증 사무국( certification@fidoalliance.org)에 제출해야 합니다.

2단계: 적합성 테스트

FIDO Alliance conf self validation testing 1

벤더는 테스트 도구를 사용하고 FDO 인증을 원하는 모든 구현에 대해 FIDO 인증 사무국에 결과를 제출하여 FDO 적합성 테스트를 자체 관리하고 성공적으로 완료합니다.

FDO 적합성 테스트에 대한 자세한 내용은 기능 인증 프로그램 페이지를 참조하십시오.

3단계: 상호 운용성 테스트

FIDO Alliance conf self validation testing 1 1

FDO 적합성 테스트를 성공적으로 완료한 후 공급업체는 FDO 인증을 원하는 모든 구현에 대해 FDO 상호 운용성 테스트를 등록하고 성공적으로 완료합니다.

향후 FDO 상호 운용성 테스트 이벤트 일정 및 이벤트 등록 링크를 포함하여 FDO 상호 운용성 테스트에 대한 자세한 내용은 기능 인증 프로그램 페이지를 참조하십시오.

4단계: 보안 평가

FIDO Alliance security evaluation

보안 평가 단계는 디바이스 온보딩 서비스 및 디바이스를 인증하는 데 필요합니다. 랑데부 서버는 보안 인증을 완료하지 않습니다.

FDO 상호 운용성 테스트를 완료한 후 벤더는 인증 제품당 하나의 FDO 벤더 설문지(VQ)를 작성해야 합니다. 작성된 VQ는 다음 주소로 제출해야 합니다: fdo-security-evaluation@fidoalliance.org.

FIDO 보안 사무국은 제출물 수령을 확인하고 접수 순서에 따라 각 VQ를 검토합니다. 보안 사무국은 추가 설명을 요청할 수 있으며 때로는 세부 사항을 요청할 수도 있습니다. 평가가 성공하면 보안 사무국은 VQ를 승인한 것으로 표시하고 공급업체와 인증 사무국에 통보합니다.

5단계: 인증 요청

FIDO Alliance certification request

FIDO 인증 사무국은 공급업체에 해당하는 모든 인증 테스트 및/또는 평가 단계가 완료되면 인증 요청을 제출하도록 요청받습니다.

랑데부 서버

기능 인증 요구 사항을 성공적으로 완료한 후 인증 사무국은 완료된 모든 인증 단계를 확인하는 이메일을 보내고 공급업체에 인증 요청을 완료하도록 요청합니다.

디바이스 온보딩 서비스 및 FDO 지원 디바이스

기능 및 보안 요구 사항을 성공적으로 완료한 후 인증 사무국은 완료된 모든 인증 단계를 확인하는 이메일을 보내고 공급업체에 인증 요청을 완료하도록 요청합니다.

인증 요청은 공급업체와 FIDO 얼라이언스 간에 완료되는 송장 발행 프로세스를 트리거합니다. 판매자가 지불을 받으면 인증 사무국에서 인증서 발급을 완료합니다.

6단계: 인증서 발급

FIDO Alliance certification issuance

지불을 받으면 인증 사무국은 인증된 제품별로 FDO 인증서를 수집하고 각 인증서를 이메일로 공급업체에 발급합니다. 이때 인증 회사가 아직 완료하지 않은 경우, 벤더가 FIDOⓇ 인증 로고를 사용하고자 하는 경우 벤더는 FIDO 상표 사용권 계약(TMLA)을 완료해야 합니다. 회사마다 TMLA 버전별로 완전히 실행된 TMLA가 필요합니다. 인증 사무국은 또한 공급업체에 FDO 인증서의 일부로 동봉된 제품 및 회사 필드의 정확성을 확인하도록 요청합니다. 변경이 필요한 경우 벤더는 영업일 기준 3일 이내에 수정 사항을 명시하여 이메일로 회신해야 합니다.

FDO 인증서 세부 정보가 확인되면 인증 사무국은 FDO 인증 제품 인증서를 FIDO 인증 제품 데이터베이스에 업로드합니다.

7단계: 인증 유지 관리

FIDO Alliance cert maintenance updates

때때로 FIDO® 인증 제품에는 변경 사항이 발생할 수 있습니다. 랑데부 서버는 라이선스가 부여되거나 판매될 수 있으며, 이로 인해 파생 인증 유지 관리를 완료해야 합니다. 디바이스 온보딩 서비스 및 FDO 지원 디바이스는 FDO 보안 요구 사항과 관련된 변경 사항의 영향을 받을 수 있으며, 이로 인해 비간섭, 사소함 또는 주요함으로 분류되고 파생, 델타 및 재인증과 관련된 이러한 변경 사항에 대한 평가를 완료해야 합니다.

인증 유지 관리에는 모든 FIDO® 인증 제품에 대한 요구 사항이 포함되어 전체 제품 수명 주기를 지속합니다. FIDO® 인증 제품 공급업체는 인증 유지 관리를 통해 인증을 준수하고 유지해야 합니다. 전체 인증 유지 관리, 공급업체 의무 및 인증 취소 정보에 대한 인증 프로그램 정책 문서를 참조하세요.

인증 유지 관리 프로세스는 FDO 구현 클래스에 의해 설명됩니다.

랑데부 서버

FIDO® 인증 랑데부 서버에 대한 인증 유지 관리는 RV 서버 구성 요소에 대한 파생 인증과 관련되고 파생 인증이 필요한 비간섭으로 분류된 변경 사항을 확인하는 프로세스로 구성됩니다. 이 프로세스는 한 단계로 구성됩니다. 파생 인증의 이점은 인증 구현이 기능 인증 테스트를 거칠 필요가 없으며 각 파생 인증에 기본 인증보다 낮은 수수료가 부과된다는 것입니다.

다음 시나리오는 구현이 파생 인증을 받을 수 있는지 여부를 결정하는 데 도움이 되도록 설계되었습니다.

FIDO® 인증된 구현 – 랑데부 서버파생상품?
B 회사는 기본 인증을 완료한 회사인 A 회사의 공개적으로 사용 가능한 FIDO® 인증 랑데부 서버를 사용하며, B 회사가 사용하는 구현은 변경되지 않습니다.
기본 인증을 완료한 회사 A가 라이선스를 부여하거나 판매한 FIDO® 인증 랑데부 서버를 사용하는 회사 B, 그리고 회사 B가 사용하는 구현은 변경되지 않은 상태로 유지됩니다.
다른 회사의 FIDO® 인증 랑데부 서버 구성 요소와 관련하여 웹 사이트에 FIDO® 인증 로고를 사용하는 B 회사
FIDO® 인증 구현 [Product v1.0] 및 Product 1.0과 다른 신제품 [New Product v2.0]을 출시하지만 FIDO® 인증 랑데부 서버 구성 요소는 변경되지 않은 회사
FIDO® 인증 구현 [제품 v1.0] 및 FIDO® 인증 랑데부 서버 구성 요소에 대한 변경 사항을 포함하여 제품 1.0과 다른 신제품 [신제품 v2.0] 출시아니요

FIDO® 인증 랑데부 서버의 파생 인증을 신청하려면 벤더는 인증 제품의 기본 인증서 번호를 포함하여 랑데부 서버 파생 인증 요청 양식을 작성해야 합니다.

디바이스 온보딩 서비스 및 FDO 지원 디바이스

FIDO® 인증 디바이스 온보딩 서비스 및 FDO 지원 디바이스에 대한 인증 유지 관리는 비간섭, 사소함 또는 주요함으로 분류된 변경 사항을 확인하는 다단계 프로세스로 구성됩니다. 이러한 변경 사항은 FDO 보안 요구 사항에 영향을 미칠 수 있습니다. 이러한 변경은 발견된 결함을 수정하기 위해 고안된 패치, 기능 개선, 새로운 기능 추가 또는 FIDO® 인증 FDO 하드웨어 및/또는 소프트웨어에 대한 기타 변경 사항일 수 있습니다.

#1단계: 인증 유지 평가

이러한 유형의 변경이 미치는 영향을 평가하기 위해 벤더는 FDO 영향 분석 보고서(FIAR) 양식을 작성해야 합니다. 변경 사항에 대한 설명과 인증 제품의 소스 인증서 번호는 FIAR 양식의 일부로 제출되며, FIDO 보안 사무국에서 평가합니다. 설명된 변경 사항을 분석하여 FDO 보안 요구 사항 적용 범위에 미치는 영향을 결정합니다. 보안 사무국은 인증 제품에 적용된 변경 사항의 특성에 따라 판단을 내립니다. 결과는 변경 사항이 비간섭, 경미 또는 중대이며, 각각 파생, 델타 또는 재인증으로 나뉩니다.

기기 온보딩 서비스 및 FDO 지원 기기 인증 유지 관리를 신청하려면 공급업체는 FIAR 양식을 작성해야 합니다.

보안 사무국은 제출물 수령을 확인하고 접수 순서에 따라 각 FIAR 양식을 검토합니다. 보안 사무국은 추가 설명을 요청할 수 있으며 때로는 세부 사항을 요청할 수도 있습니다. 평가가 완료되면 보안 사무국은 기밀 변경의 유형을 표시하고 명시하여 승인 또는 거부를 알립니다.

#2단계: 인증 유지 관리 요청

FIAR 평가 결과를 기반으로 합니다:

파생상품 인증의 경우 공급업체는 파생상품/델타 인증 요청 양식을 작성해야 합니다.

델타 인증의 경우, 벤더는 먼저 적합성 및 상호운용성 테스트 단계를 완료하여 평가된 변경 사항이 제품의 기능적 특성에 영향을 미치지 않음을 확인해야 합니다. 성공적으로 완료되면 공급업체는 파생상품/델타 인증 요청 양식을 작성해야 합니다.

재인증의 경우, 벤더는 처음부터 인증 프로세스를 시작해야 합니다.

파생상품/델타 인증 요청은 벤더와 FIDO 얼라이언스 간에 인보이스 발행 프로세스를 완료하도록 트리거합니다. 판매자가 지불을 받으면 인증 사무국에서 인증서 발급을 완료합니다.