FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann, FIDO Alliance Certification 기술 관리자

사양 및 프로그램 요구 사항의 발전 및 수정에 따라 인증 프로세스 및 정책을 수시로 수정해야 합니다. 보안 요구 사항 V1.4 및 현재 FIDO Registry of Values 사양과 관련된 FIDO Authenticator Certification 프로그램의 최근 변경 및 게시를 통해 현재 인증된 서버에 필요한 변경을 수행하는 것이 좋습니다.

FIDO Registry of Predefined Values에 대한 최신 업데이트를 기반으로 현재 및 향후 메타데이터 문을 올바르게 처리하려면 FIDO2 및 UAF 서버를 업데이트하는 것이 좋습니다.

사양 변경 사항은 다음과 같습니다.

  • 이전의 모든 USER_VERIFY 메서드는 INTERNAL 사용자 확인 메서드로 명시적으로 식별하기 위해 _INTERNAL 사후 수정되었습니다
    • 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 새로운 USER_VERIFY 메서드가 추가되었습니다: USER_VERIFY_PASSCODE_EXTERNAL(0x00000800) 및 USER_VERIFY_PATTERN_EXTERNAL(0x00001000)
  • RS1 또는 ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW(0x0010) IANA ALG_KEY_COSE “alg” 식별자가 -65535로 변경되었습니다.

서버는 이러한 변경 사항을 지원하기 위해 다음과 같이 업데이트해야 합니다.

  • FIDO2 서버: -65535 alg를 포함하도록 pubKeyCredParams 업데이트
  • FIDO2 및 UAF 서버: 이전 사용자 확인 방법 값을 새 사후 고정 값으로 변경합니다. 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 및 UAF 서버: 규칙 도구를 실행하여 이러한 변경 사항에 대한 지원을 확인합니다.

이제 JavaScript에서 최신 FIDO Registry of Predefined Values를 사용할 수 있습니다.


More

W3C, 웹 인증 사양으로 이정표 달성

Brett McDowell, FIDO Alliance 전무 이사  FIDO Alliance는 웹 인증(WebAuthn)이 후보 권고안(CR) 이정표에 도달했다는 오늘…

자세히 보기 →

FIDO Alliance, 인증 프로그램을 확대하여 표준 기반 인증 장치에 대한 신뢰 강화

최초 10개 제품, 새로운 FIDO 인증자 보안 인증 획득 캘리포니아주 마운틴뷰, 2018년 3월 20일 —…

자세히 보기 →

한국에서 FIDO 채택 및 혁신이 계속 가속화되고 있습니다.

홍동표, Global PD, Inc; FIDO Korea 워킹그룹 Vice-Chair 지난달 샌프란시스코에서 열린 FIDO 세미나에서 저는 참석자들에게…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.