FIDO Alliance Blog Banners FIDO Certified Servers

Yuriy Ackermann, FIDO Alliance Certification 기술 관리자

사양 및 프로그램 요구 사항의 발전 및 수정에 따라 인증 프로세스 및 정책을 수시로 수정해야 합니다. 보안 요구 사항 V1.4 및 현재 FIDO Registry of Values 사양과 관련된 FIDO Authenticator Certification 프로그램의 최근 변경 및 게시를 통해 현재 인증된 서버에 필요한 변경을 수행하는 것이 좋습니다.

FIDO Registry of Predefined Values에 대한 최신 업데이트를 기반으로 현재 및 향후 메타데이터 문을 올바르게 처리하려면 FIDO2 및 UAF 서버를 업데이트하는 것이 좋습니다.

사양 변경 사항은 다음과 같습니다.

  • 이전의 모든 USER_VERIFY 메서드는 INTERNAL 사용자 확인 메서드로 명시적으로 식별하기 위해 _INTERNAL 사후 수정되었습니다
    • 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL.
  • 새로운 USER_VERIFY 메서드가 추가되었습니다: USER_VERIFY_PASSCODE_EXTERNAL(0x00000800) 및 USER_VERIFY_PATTERN_EXTERNAL(0x00001000)
  • RS1 또는 ALG_SIGN_RSASSA_PKCSV15_SHA1_RAW(0x0010) IANA ALG_KEY_COSE “alg” 식별자가 -65535로 변경되었습니다.

서버는 이러한 변경 사항을 지원하기 위해 다음과 같이 업데이트해야 합니다.

  • FIDO2 서버: -65535 alg를 포함하도록 pubKeyCredParams 업데이트
  • FIDO2 및 UAF 서버: 이전 사용자 확인 방법 값을 새 사후 고정 값으로 변경합니다. 예: USER_VERIFY_PRESENCE → USER_VERIFY_PRESENCE_INTERNAL
  • FIDO2 및 UAF 서버: 규칙 도구를 실행하여 이러한 변경 사항에 대한 지원을 확인합니다.

이제 JavaScript에서 최신 FIDO Registry of Predefined Values를 사용할 수 있습니다.


More

FIDO의 최신 이사회 회사인 Raonsecure와의 Q&A

오늘 FIDO 얼라이언스는 Raonsecure 를 이사회에 영입하게 된 것을 기쁘게 생각합니다. 라온시큐어의 홍동표 최고얼라이언스책임자(Chief Alliance…

자세히 보기 →

GSMA와의 새로운 Liaison 관계를 통해 FIDO 인증이 Mobile Connect에 어떻게 적용되는지 모색

앤드류 시키아르 시니어 FIDO Alliance 마케팅 이사 “FIDO 인증은 Mobile Connect와 어떻게 조화를 이루나요?” 올해부터…

자세히 보기 →