
Passkey Pledge는 온라인 서비스 제공업체와 인증 제품 및 서비스 공급업체를 위한 자발적인 서약입니다. 개인은 서약의 범위에 포함되지 않지만 선호하는 채널을 통해 패스키에 대한 지지를 표명할 수 있습니다.
이 서약에 참여한다는 것은 서비스 제공자와 공급업체가 연중 내내 명시된 목표를 향해 노력하기 위해 선의의 노력을 기울일 것을 약속한다는 것을 의미합니다. 서약된 목표를 향해 측정 가능한 진전을 이룬 기업은 서약에 서명한 후 1년 이내에 성과를 공개적으로 문서화해야 합니다. 측정 가능한 진전을 이루지 못한 기업은 다른 사람들이 배울 수 있도록 동일한 기간 내에 노력, 과제 및 접근 방식을 공유하도록 권장됩니다. 이 서약은 자발적이며 법적 구속력이 없습니다.
FIDO Alliance는 로그인 또는 제품에 대한 패스키 지원을 이미 구현한 서비스 제공업체 및 공급업체를 인정하고 감사하게 생각합니다. 이미 패스키를 지원하는 회사는 가능한 경우 구현 방법과 그로 인한 영향을 공개적으로 명시해야 합니다.
Passkey Pledge 받기
서약에 참여하는 기업은 연중 내내 다음과 같은 명시된 목표를 달성하기 위해 선의의 노력을 기울일 것을 약속합니다.
로그인을 위한 암호 키의 활성 구현이 있는 서비스 공급자의 경우
서약서에 서명한 후 1년 이내에 회사 서비스에 로그인할 때 사용자의 암호 키 사용을 눈에 띄게 늘리기 위해 취한 조치를 입증합니다.
로그인을 위한 암호 키를 구현하는 과정에 있는 서비스 공급자의 경우
서약서에 서명한 후 1년 이내에 회사 서비스에 로그인하기 위해 암호 키를 활성화하기 위해 취한 측정 가능한 조치를 보여줍니다.
FIDO 기반 제품 및/또는 서비스를 제공하는 공급업체의 경우
서약서에 서명한 후 1년 이내에 회사의 제품 및/또는 서비스 채택을 통해 패스키 사용을 눈에 띄게 늘리기 위해 취한 조치를 입증합니다.
FIDO 기반 제품 및/또는 서비스를 개발하는 공급업체의 경우
서약서에 서명한 후 1년 이내에 FIDO가 제품을 인증하고 암호 키 로그인 지원이 포함된 제품 또는 서비스를 출시하기 위한 측정 가능한 조치를 보여줍니다.
산업 협회 및 표준 조직용
서약서에 서명한 후 1년 이내에 암호 키 로그인의 가시성과 이점을 높이기 위한 조치를 보여줍니다.
행동하기: 조직이 서약을 이행하는 데 도움이 되는 리소스
FIDO Alliance에는 Passkey Pledge 조직이 조치를 취할 수 있는 다음과 같은 리소스와 모범 사례가 있습니다.
- 외부 커뮤니케이션 채널을 통해 Passkey Pledge에 대한 약속을 공유합니다.
- passkeycentral.org 에 대한 지침을 활용하여 암호 키 롤아웃을 계획, 구현 및 확장하기 위한 지침을 얻습니다.
- FIDO 디자인 가이드라인 구현, 패스키 롤아웃을 위한 데이터 기반 UX 모범 사례
- 제품이 규정을 준수하고 상호 운용 가능하며 안전하다는 것을 입증하기 위해 제품 FIDO Certified 받기
- 자신 또는 고객을 대신하여 사례 연구를 발표하여 구현 여정과 비즈니스 결과를 공유합니다. 조직은 info@fidoalliance.org 에 연락하여 FIDO Alliance에 직접 사례 연구를 제출할 수 있습니다.
- FIDO Alliance 회원 활동 및 작업 그룹에 참여하여 패스키 최적화 및 채택을 더욱 추진합니다.
- 로그인 옵션에서 암호를 제거하기 위한 계획 및/또는 조치를 취합니다.
오늘 서약하세요
이 양식을 제출하여 서약서에 서명하십시오. 서약서의 서명자는 서약과 관련된 마케팅 자료에 로고가 아닌 회사 이름을 포함하는 데 동의합니다. 당사가 서명자의 이름과 이메일을 수집하는 동안에는 공개되지 않습니다.
签署通行密钥承诺倡议
通行密钥承诺倡议是面向在线服务提供商以及身份验证产品和服务供应商的自愿性承诺倡议。 个人虽不在此承诺倡议的参与范围内,但我们鼓励个人通过其首选渠道发声支持通行密钥。
加入此承诺倡议表示服务提供商和供应商承诺将在一年内以最大诚意推进实现既定目标。 对于在实现承诺目标过程中取得显著成果的公司,应在签署此承诺倡议一年内公开发文记录其取得的成就。 对于未取得显著成果的公司,我们仍鼓励其在签署承诺倡议一年内分享其付诸的努力、面临的挑战和应对方式,以供他人借鉴。 此承诺倡议是自愿签署的,不具有法律约束力。
FIDO Alliance 对已支持采用通行密钥登录或将通行密钥技术加入其产品的服务提供商和供应商表示认可并致谢。 已支持通行密钥的公司应尽可能公开其实现方法和取得的成果。
签署通行密钥承诺倡议
签署此承诺倡议的公司承诺将在一年内以最大诚意推进实现以下既定目标:
对于现已实现通行密钥登录的服务提供商
在签署本承诺倡议一年内,采取具体行动显著提升用户登录公司服务时使用通行密钥的占比。
对于正在实现通行密钥登录的服务提供商
在签署本承诺倡议一年内,通过可量化的行动在公司服务中实现通行密钥登录。
对于提供基于 FIDO 的产品和/或服务的供应商
在签署本承诺倡议一年内,采取具体行动在公司产品和/或服务中采用通行密钥,以显著提升通行密钥的使用率。
对于正在开发基于 FIDO 的产品和/或服务的供应商
在签署本承诺倡议一年内,采取可量化的行动完成 FIDO 产品认证,并推出支持通行密钥登录的产品或服务。
对于行业协会和标准组织
在签署本承诺倡议一年内,采取具体行动提升通行密钥登录的可见性和优势。
立即签署通行密钥承诺倡议
承诺倡议签署方同意将公司名称(不包含徽标)列入与本承诺倡议相关的宣传材料中。 我们收集签署方的名称与电子邮件地址,但不会将其对外公开。
우리 회사가 FIDO Alliance 가입을 고려해야 하는 이유는 무엇입니까?
FIDO Alliance에 회원으로 참여하면 FIDO 기반 솔루션을 시장에 출시하려는 공급업체이든, 고객 및/또는 직원에게 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 서비스 제공업체이든 관계없이 상당한 이점이 있습니다. 여기에서 자세히 알아볼 수 있습니다.
FIDO Alliance에 가입하는 절차는 어떻게 되나요?
FIDO Alliance 멤버십 웹 페이지에서 필요한 단계를 참조하십시오.
FIDO는 PKI와 어떻게 다릅니까?
FIDO는 비대칭 공개 키 암호화에 대해 “경량” 접근 방식을 취하며, 이를 통해 서비스 제공업체는 공개 키 암호화의 보안 이점을 특히 기존 PKI가 어렵거나 불가능한 것으로 입증된 다양한 애플리케이션, 도메인 및 디바이스로 확장할 수 있습니다. FIDO는 PKI를 대체하는 것이 아니라 보완하여 비대칭 암호화를 사용하여 더 많은 사용자와 애플리케이션을 보호할 수 있도록 합니다. 이는 대안이 사용자 이름과 비밀번호인 상황에서 특히 중요합니다.
FIDO를 지원하는 장치와 플랫폼은 무엇입니까?
FIDO Alliance는 FIDO 인증 기능을 다양한 디바이스, 플랫폼 및 웹 브라우저에 내장할 수 있도록 W3C와 함께 FIDO2 사양을 개발했습니다. FIDO는 현재 Google Chrome, Mozilla Firefox, Microsoft Edge 및 Apple Safari(MacOS), iOS 웹 브라우저, Windows 10 및 Android 플랫폼에서 지원됩니다.
오늘날 시장에 배포되고 있는 FIDO의 예로는 어떤 것이 있습니까?
전 세계의 많은 선도 조직이 직원과 사용자에게 FIDO 인증을 배포하여 보안 위험을 줄이고 사용자 경험을 개선했습니다. 샘플은 홈페이지의 “FIDO를 사용하는 사람”을 확인하십시오.
FIDO가 여러 사양을 발표한 이유는 무엇입니까? 차이점은 무엇입니까?
FIDO Alliance는 가장 광범위한 사용 사례와 배포 시나리오를 제공하기 위해 더 간단하고 강력한 인증을 위한 세 가지 사양(FIDO U2F, FIDO UAF 및 FIDO2)을 발표했습니다.
FIDO 사양은 언제 발표되었나요?
FIDO Alliance는 출범 초기부터 온라인 서비스 사용자를 안전하게 인증하기 위해 비밀번호에 대한 의존을 대체하는 개방적이고 확장 가능하며 상호 운용 가능한 메커니즘 집합을 정의하는 사양을 개발하여 인증의 특성을 변경하려는 의도를 밝혔습니다. 출범 2년 후인 2014년 12월, 얼라이언스는 이러한 비전을 실현하기 위해 최종 1.0 사양을 제공했습니다. 이는 유비쿼터스, 더 단순하고 강력한 인증을 향한 업계의 여정에서 중요한 이정표였으며, 많은 배포를 통해 전 세계 사용자에게 FIDO 인증을 제공했습니다. FIDO Alliance는 기기 및 플랫폼 전반에 걸쳐 FIDO 인증에 대한 지원을 더욱 추가하기 위해 2019년 3월에 두 번째 사양 세트인 FIDO2를 발표했습니다. 자세한 내용은 “Why did the FIDO Alliance saw the need for FIDO2(FIDO Alliance스가 FIDO2의 필요성을 인식한 이유)”를 참조하세요.
FIDO 사양은 무엇입니까?
FIDO Alliance는 더 간단하고 강력한 인증을 위한 세 가지 사양인 FIDO U2F(Universal Second Factor), FIDO UAF(Universal Authentication Framework) 및 CTAP(Client to Authenticator Protocols)를 발표했습니다. CTAP은 W3C의 웹 인증(WebAuthn) 사양을 보완합니다. 이를 함께 FIDO2라고 합니다.
FIDO의 진행 상황을 따라가는 가장 좋은 방법은 무엇인가요?
FIDO Alliance 웹사이트는 Alliance, 사양, FIDO Certified 제품, 리소스 및 모범 사례에 대한 지식 기반, 일반적인 진행 상황에 대한 포괄적인 정보를 제공합니다. 또한 등록하여 향후 이벤트에 대한 업데이트 및 초대를 받을 수 있으며, 그 중 다수는 대중에게 공개됩니다. Twitter 및/또는 LinkedIn에서 @FIDOalliance 팔로우할 수도 있습니다.
FIDO Alliance는 비영리 단체인가요? 범위는 어떻게 되나요?
FIDO(Fast IDentity Online) Alliance는 2012년 중반에 설립된 501(c)6 비영리 조직으로, 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 사용자 이름과 암호를 만들고 기억할 때 직면하는 문제를 해결하는 표준을 개발합니다. FIDO Alliance 거버넌스 및 구조에 대한 자세한 내용은 FIDO 정보 페이지 및 멤버십 세부 정보 페이지를 참조하세요.
FIDO 사양을 통해 누구나 사양을 사용하여 FIDO 인증 제품을 개발하고 제공할 수 있습니까?
FIDO의 사양은 공개되어 누구나 읽고 분석할 수 있습니다. 그러나 FIDO Alliance 회원만이 다른 회원사의 구현에 대해 특허권을 주장하지 않는다는 “약속”의 혜택을 받습니다(자세한 내용은 FIDO Alliance Membership Agreement 참조). FIDO Alliance에 가입할 수 있습니다. 우리는 매우 저렴한 비용으로 매우 작은 회사도 엔트리 레벨에서 가입하도록 권장합니다. 모든 수준의 회원은 상호 주장 금지 보호의 혜택을 받을 뿐만 아니라 FIDO Alliance 회원, 활동 및 개발에 참여합니다. 어소시에이트는 참여 혜택이 더 제한적입니다(https://fidoalliance.org/members/membership-benefits/). 모든 분들은 FIDO Alliance 에 가입하여 참여할 수 있습니다.
하나의 FIDO 토큰/동글/장치가 다른 것보다 낫습니까? 어떤 제품을 살지 어떻게 선택할 수 있나요?
FIDO 사양은 장치에 구애받지 않으며 FIDO 보안 키, 지문 및 홍채 스캐너와 같은 생체 인식, 음성 및 얼굴 인식, PIN 또는 패턴 보호 microSD 카드를 포함한 모든 범위의 인증 기술을 지원합니다. FIDO 사양은 또한 TPM(Trusted Platform Module), USB 보안 토큰, eSE(Embedded Secure Elements), 스마트 카드, BLE(Bluetooth Low Energy) 및 NFC(Near Field Communication)와 같은 기존 솔루션 및 통신 표준을 가능하게 합니다. FIDO 사양은 개방형이기 때문에 확장 가능하고 미래의 혁신을 수용할 수 있을 뿐만 아니라 기존 투자를 보호할 수 있도록 설계되었습니다.
FIDO는 구현 권한을 누구에게나 제공했나요?
FIDO Alliance 1.0 최종 사양( 멤버십 계약에서 “제안된 표준”이라고 함)의 다른 회원 구현에 대해 특허를 주장하지 않겠다는 멤버십 계약에 포함된 약속을 모두 이행할 것을 약속합니다. FIDO 준수 솔루션을 배포하는 데 관심이 있는 사람은 누구나 Alliance에 가입하지 않고도 배포할 수 있으며, 이러한 배포를 위해 FIDO Certified 제품을 사용하는 것이 좋습니다.
내가 구입하는 제품이 FIDO 표준을 준수하는지 어떻게 확신할 수 있습니까?
FIDO Alliance Certification Working Group은 제품이 FIDO 사양을 준수하고 이러한 구현 간의 상호 운용성을 충족하는지 테스트하는 일을 담당합니다. FIDO® 인증 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
표준이 중요한 이유는 무엇입니까?
개방형 산업 표준은 기존 및 미래의 제품 및 제품이 호환되고 누구나 기술을 평가할 수 있음을 보장합니다. 사용자는 FIDO 인증이 지원되는 모든 곳에서 작동하는 FIDO 장치에 의존할 수 있습니다. 서비스 제공업체와 기업은 새로운 투자를 하거나 독점 구성으로 되돌릴 필요 없이 다양한 디바이스와 서비스를 수용할 수 있습니다.
누군가 기기를 훔친 경우 계정에 침입할 수 없나요?
아니요. 계정에 침입하기 위해 범죄자는 계정에 FIDO Authenticator 등록된 사용자의 장치뿐만 아니라 Authenticator 사용자 이름 및 PIN 또는 생체 인식과 같은 개인 키를 보호하기 위해 사용하는 사용자 식별 챌린지를 우회할 수 있는 능력이 필요합니다. 이로 인해 FIDO 지원 계정에 침입하기가 매우 어렵습니다.
생체 인증에 대한 FIDO 접근 방식은 어떻게 사용자를 더 안전하게 만드나요? 누군가 기기나 온라인 서비스에서 내 생체 정보를 훔칠 수 있습니까?
FIDO 인증에 사용되는 경우 사용자 생체 인식 데이터는 장치 외부로 유출되지 않으며 보안 침해 시 도난당할 수 있는 중앙 서버에 저장되지 않습니다. 인증을 위한 FIDO의 온디바이스 모델은 원격 공격의 위험을 제거합니다. 공격자가 사용자의 실제 장치에 액세스할 수 있는 경우 성공적인 스푸핑은 매우 어려울 것입니다. 먼저 공격자는 대상 사용자의 장치에도 등록된 완벽한 형식의 완전한 잠재 인쇄물을 얻어야 합니다. 그런 다음 공격자는 해당 장치 하나만 제어하기 위해 사용자의 장치에 액세스해야 합니다. 단일 스푸핑이 수행되더라도 오늘날의 일반적인 대규모 공격으로 인한 잠재적 피해에 접근하지 못하며, 이로 인해 수백만 또는 수억 명의 사용자 자격 증명이 수집될 수 있습니다.
FIDO 인증은 웹에서 사용자를 어떻게 더 안전하게 만드나요?
대규모 공격 및 사기에 취약한 것으로 입증된 현재의 비밀번호 기반 인증 모델과 달리, FIDO 인증 자격 증명은 중앙 집중식 데이터베이스에서 공유되거나 저장되지 않습니다. FIDO 자격 증명은 사용자 자신의 장치에서만 알려지고 유지 관리됩니다. 서비스 공급자가 저장하는 모든 것은 개인 키가 저장된 사용자의 장치에 페어링된 공개 키입니다. 추가 보안 및 개인 정보 보호를 위해 FIDO 인증에 사용되는 생체 인식은 장치 외부로 나가지 않습니다. 이 보안 모델은 피싱, 모든 형태의 비밀번호 도난 및 재생 공격의 위험을 제거합니다. 잠재적인 공격자는 해킹을 시도하기 위해 사용자의 물리적 장치가 필요합니다(자세한 내용은 아래 “누군가 장치를 훔친 경우 계정에 침입할 수 없습니다.” 참조). 비밀번호 생태계는 공격자에게 상대적으로 제한된 위험으로 큰 투자 수익을 제공했습니다. FIDO 생태계는 공격자가 수익을 얻기가 훨씬 더 어렵고 비용이 많이 들며 위험합니다.
임베디드 지문 센서에 대한 루트 킷 및 맬웨어 공격으로부터 어떻게 보호합니까?
FIDO Alliance는 최근 Authenticator Certification 프로그램을 시작했습니다. 이 프로그램은 특히 인증자를 위해 FIDO Certification 프로그램에 Authenticator 보안 요구 사항을 도입합니다. FIDO Certification 프로그램에 따라 인증된 각 인증자는 공급업체가 원하는 보안 수준에 따라 특정 보안 보증 수준을 충족하는 것으로 검증됩니다. 수준이 높을수록 보안 보증이 커집니다. 이 프로그램에 대한 자세한 내용은 https://fidoalliance.org/certification/authenticator-certification-levels/ 에서 확인할 수 있습니다.
여러 웹 사이트에서 동일한 장치를 사용하는 경우 한 사이트에서 내가 다른 사이트에서 해당 장치를 사용하고 있는지 알 수 있습니까?
아니요, 이러한 유형의 정보 교환은 FIDO 인증을 통해 방지됩니다. 각 장치/웹 사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록되면 사용자는 동일한 장치에서 여러 사이트에 쉽게 인증할 수 있지만 각 사이트는 다른 사이트와의 사용자 상호 작용에 대해 알지 못합니다. FIDO는 온라인에서 사용자 활동의 상관 관계를 파악하는 데 사용할 수 있는 새로운 추적 메커니즘을 도입하지 않습니다.
FIDO는 내 개인 정보를 수집하나요?
아니요. FIDO Alliance 는 강력한 인증을 위한 표준만 지정하고 이러한 표준을 준수하기 위해 구현을 테스트합니다. 얼라이언스는 서비스를 제공하거나 장치 또는 사이트를 장비하지 않습니다. 기기 제조업체, 온라인 서비스 제공업체, 기업 및 개발자는 FIDO 사양을 사용하여 제품을 빌드하고, 서비스를 제공하고, 사이트 및 브라우저에 FIDO 인증을 사용하도록 설정합니다. FIDO 사양에 따라 사용자의 사용자 인증 정보는 사용자의 기기에 남아 있어야 하며 제공업체 또는 서비스와 공유되지 않습니다.
FIDO Alliance의 새로운 업무 영역에 어떻게 참여할 수 있습니까?
IDWG 및 IoT TWG는 이제 업계 참가자에게 공개됩니다. FIDO Alliance 스 워킹 그룹에는 FIDO Alliance스의 모든 이사회 및 스폰서 레벨 구성원이 참여할 수 있습니다. 얼라이언스 가입에 대한 자세한 내용은 https://fidoalliance.org/members/membership-benefits 를 참조하십시오.
IoT 기술 워킹 그룹은 어떤 일을 하나요?
IoT TWG는 얼라이언스의 기본 사명인 비밀번호 없는 인증에 따라 IoT 장치를 위한 포괄적인 인증 프레임워크를 제공할 것입니다. IoT TWG는 서비스 제공 업체와 IoT 장치 간의 상호 운용성을 가능하게하는 IoT 장치 증명 / 인증 프로파일을 포함하는 사용 사례, 대상 아키텍처 및 사양을 개발할 것입니다. 자동화된 온보딩 및 애플리케이션 및/또는 사용자를 IoT 장치에 바인딩합니다. 스마트 라우터 및 IoT 허브를 통한 IoT 장치 인증 및 프로비저닝.
신원 확인 및 바인딩 실무 그룹은 어떤 일을 하나요?
FIDO Alliance는 생체 인식 “셀카” 매칭 및 정부 발급 신분증 인증을 포함한 새로운 원격 소유 기반 기술이 신규 계정 온보딩 및 계정 복구를 위한 신원 보증 품질을 크게 개선할 수 있는 잠재력이 있다고 확인했습니다. IDWG는 이러한 유형의 원격 신원 확인에 대한 기준과 기타 기준을 정의하고, 해당 기준의 채택을 지원하기 위한 인증 프로그램 및 교육 자료를 개발합니다.
얼라이언스는 이러한 새로운 표준 및 인증 이니셔티브를 어떻게 이행할 것입니까?
Alliance는 IDWG(Identity Verification and Binding Working Group)와 IoT TWG(IoT Technical Working Group)라는 두 개의 새로운 실무 그룹을 구성하여 이 분야에 대한 지침과 인증 기준을 수립했습니다. FIDO Alliance 는 사용자 인증 표준 및 관련 프로그램의 개발 및 채택에 계속 초점을 맞출 것이며, 기존 회원 및 새로운 업계 참가자의 기여를 바탕으로 이를 확장된 작업의 기반으로 사용할 것입니다.
이러한 새로운 영역은 사용자 인증과 어떤 관련이 있습니까?
신원 확인 및 IoT 보안은 모두 사용자 인증에 대한 FIDO Alliance 의 핵심 초점에 인접해 있습니다. FIDO 인증으로 보호되는 계정의 경우 FIDO 디바이스를 분실하거나 도난당했을 때 계정 복구 프로세스에 대한 ID 확인은 사용자 계정의 무결성을 유지하는 데 매우 중요합니다. IoT 장치의 경우 일반적인 업계 관행은 기본 암호 자격 증명 및 수동 온보딩과 함께 배송하는 것이므로 공격에 노출될 수 있습니다. 이 두 영역의 보안 격차는 사일로화된 독점적인 접근 방식이 아닌 업계 협업과 표준화를 통해 가장 효과적으로 해결할 수 있습니다.
FIDO Alliance는 이러한 새로운 이니셔티브를 통해 무엇을 달성하려고 합니까?
궁극적으로, Alliance는 웹에서 보안 취약점을 남기는 인접 기술 영역을 해결함으로써 FIDO 인증의 효율성과 시장 채택을 높이기 위해 노력하고 있습니다. FIDO 인증 표준에서 제공하는 높은 보증과 계정 복구 및 IoT 인증을 위한 신원 확인에 사용되는 낮은 보증 방법 사이에는 차이가 있습니다. 이 얼라이언스는 신원 확인 보증을 강화하여 더 나은 계정 복구를 지원하고 보안 장치 온보딩을 자동화하여 IoT에서 암호 사용을 제거하는 것을 목표로 합니다.
FIDO Alliance의 새로운 업무 영역은 무엇인가요?
이 얼라이언스는 신원 확인 및 사물 인터넷(IoT)에 대한 표준 및 인증 프로그램을 개발하기 위한 새로운 작업 영역을 발표했습니다.
FIDO Alliance 및 FIDO 표준의 다음 단계는 무엇입니까?
FIDO Alliance의 노력은 이제 시작일 뿐입니다. 사양 및 인증 프로그램은 계속 발전하고 있으며 배포 작업은 더욱 중요해지고 있습니다. 또한 Alliance는 IoT 및 신원 확인 분야의 새로운 작업 영역을 출시했으며, 이는 전 세계 주요 조직으로 구성된 Alliance의 광범위한 연합을 활용하여 사용자 인증에 인접한 기술을 표준화하는 데 도움이 됩니다. 이러한 작업 영역에 대한 자세한 내용은 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ 참조하십시오.
FIDO Alliance는 FIDO2와의 상호 운용성을 어떻게 보장합니까?
FIDO Alliance 는 FIDO2 사양을 준수하는 서버, 클라이언트 및 인증자에 대한 상호 운용성 테스트 및 인증을 제공합니다. 또한 Alliance는 모든 FIDO Authenticator 유형(UAF, U2F, CTAP)과 상호 운용되는 서버에 대한 새로운 Universal Server 인증을 도입했습니다. 모범 사례로, FIDO Alliance 는 온라인 서비스와 기업이 모든 FIDO Certified Authenticator에 대한 지원을 보장하기 위해 Universal Server를 배포할 것을 권장합니다.
FIDO2는 FIDO U2F가 죽었다는 것을 의미합니까?
천만에요. FIDO U2F 기능은 FIDO2의 CTAP2 프로토콜에 병합되었으며, FIDO U2F 보안 키는 U2F 인증을 지원하는 서비스는 물론 FIDO2 인증을 지원하는 서비스에서도 계속 작동합니다.
FIDO2가 FIDO U2F 및 FIDO UAF 사양을 대체합니까?
FIDO2의 사양은 기존 암호 없는 FIDO UAF 및 FIDO U2F 사용 사례 및 사양을 지원하고 FIDO 인증의 가용성을 확장합니다. FIDO U2F 보안 키와 같은 외부 FIDO 호환 기기가 이미 있는 사용자는 WebAuthn을 지원하는 웹 애플리케이션에서 이러한 기기를 계속 사용할 수 있습니다. 기존 FIDO UAF 장치는 기존 서비스 및 FIDO UAF 프로토콜을 기반으로 하는 새로운 서비스와 함께 계속 사용할 수 있습니다.
FIDO2 브라우저 및 플랫폼 구현의 상태는 어떻습니까?
현재 채택 상태는 여기에서 확인할 수 있습니다.
FIDO2 사양 개발 현황은 어떻습니까?
FIDO2 표준이 발표되어 지금 바로 구현할 수 있습니다. WebAuthn은 2019년 3월 W3C의 최종 권장 사항 상태에 도달했으며 공식 웹 표준입니다. CTAP는 FIDO Alliance 의 최종 사양입니다.
FIDO Alliance가 W3C에 사양을 제출한 이유는 무엇인가요?
FIDO Alliance 는 W3C와 파트너십을 맺고 전체 웹 플랫폼에 대한 FIDO 인증을 표준화하여 FIDO 생태계가 표준을 지원하는 웹 브라우저 및 웹 애플리케이션 서버의 전체 커뮤니티를 통해 성장할 수 있도록 했습니다. W3C는 웹 커뮤니티가 표준을 만드는 곳이므로 해당 포럼에서 작업하는 것이 더 실용적이었습니다.
FIDO2와 W3C의 WebAuthn은 어떤 관계입니까?
좋은 경험 법칙은 다음과 같은 간단한 방정식을 기억하는 것입니다.
FIDO2 = W3C 웹 인증 + CTAP
다음은 FIDO2 개발의 전체 내용입니다.
FIDO UAF 및 FIDO U2F 사양이 발표된 후 FIDO Alliance 는 전 세계 사용자가 FIDO 인증에 더 쉽게 액세스할 수 있도록 하는 데 중점을 두었습니다. Alliance는 하나의 웹 기반 API를 정의하는 세 가지 기술 사양을 개발하여 FIDO 인증을 브라우저와 플랫폼에 직접 구축할 수 있도록 했습니다. 이러한 사양은 2015년 11월 월드 와이드 웹에 대한 국제 표준 기구인 W3C에 제출되었습니다. FIDO Alliance 회원사들은 W3C의 웹 인증 실무 그룹(Web Authentication Working Group)에서 작업하여 WebAuthn으로 알려진 API를 완성했습니다. WebAuthn은 2019년 3월에 W3C 웹 표준으로 공식 인정되었습니다.
같은 기간에 FIDO Alliance 는 WebAuthn을 보완하는 사양인 CTAP(Client to Authenticator Protocol)를 만들고 최종 확정했습니다. CTAP은 사용자가 휴대폰, 보안 키 또는 Windows 10 PC와 같이 이미 소유하고 있는 장치를 사용하여 WebAuthn 지원 브라우저 및 플랫폼에 인증할 수 있도록 함으로써 사용자가 WebAuthn에 더욱 쉽게 액세스할 수 있도록 합니다.
WebAuthn과 CTAP를 합쳐 FIDO2라고 합니다. FIDO Alliance 는 클라이언트, 서버 및 인증 장치 등 시장의 모든 FIDO2 구현의 상호 운용성을 보장하기 위해 인증 프로그램을 관리하고 유지합니다.
FIDO Alliance가 FIDO2의 필요성을 인식한 이유는 무엇입니까?
FIDO Alliance의 목표는 항상 웹 전반의 유비쿼터스, 강력한 인증이었습니다. 즉, 사람들이 매일 사용하는 모든 장치에 FIDO 인증에 대한 지원을 구축해야 합니다. 얼라이언스는 특히 모바일 플랫폼에서 초기 FIDO U2F 및 FIDO UAF 사양에서 주목할 만한 진전을 이루었습니다. FIDO2는 FIDO 인증을 브라우저와 웹 플랫폼 전반에 걸쳐 기본 제공 기능으로 만들어 FIDO 인증의 범위를 확장하며, 이는 Alliance의 전반적인 목표를 향한 중요한 단계입니다.
“FIDO2″입니까 아니면 “FIDO 2.0″입니까?
FIDO2는 FIDO의 최신 표준 전체 세트에 대한 공식 이름입니다.
FIDO2에는 어떤 사양이 포함되어 있습니까?
FIDO2에는 두 가지 사양이 있습니다.
FIDO2는 무엇입니까?
FIDO2는 FIDO Alliance의 최신 강력한 인증 표준을 총칭하는 용어입니다. FIDO2에는 W3C의 웹 인증(WebAuthn)과 FIDO Alliance의 CTAP(Client to Authenticator Protocol)의 두 가지 사양이 포함되어 있습니다.
여러 웹사이트에서 동일한 FIDO 장치를 사용할 수 있습니까? 동일한 웹사이트에서 여러 FIDO 장치를 사용할 수 있습니까?
예, 하나의 FIDO 장치에서 여러 웹사이트를 사용할 수 있습니다. 각 장치/웹 사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록되면 사용자는 동일한 장치에서 여러 사이트에 쉽게 인증할 수 있지만 각 사이트는 다른 사이트와의 사용자 상호 작용에 대해 알지 못합니다.
사용자가 새 디바이스를 구입하거나 여러 FIDO 디바이스를 사용하려는 경우 사용자는 사용하려는 사이트에서 각 디바이스를 등록하기만 하면 됩니다. 장치가 사이트에 등록되면 사용자가 해당 사이트에서 인증해야 할 때마다 인식됩니다. 사용자가 등록되지 않은 새 디바이스가 있는 사이트를 방문하여 자동으로 인식되지 않으면 해당 사이트의 새 디바이스로 FIDO 인증을 사용하도록 설정하기 위해 새 FIDO 디바이스를 등록하라는 메시지가 표시됩니다.
인터넷에 연결되어 있지 않을 때 FIDO 장치가 작동하나요?
FIDO 모델의 목적은 온라인 서비스에 안전하고 간단한 인증 환경을 제공하는 것입니다. 인증에는 네트워크를 통해 서비스에 연결하는 장치를 가진 사용자가 포함됩니다.
FIDO Alliance에서 발급하는 인증서의 인증서 번호 형식은 무엇입니까?
FIDO Alliance 인증서 번호 형식은 AA-NNNNN-SSSSS(AA는 프로그램 식별자, NNNNN은 Certification 번호, SSSSS는 제품 식별자)입니다. 프로그램 식별자는 인증서가 발급된 인증 프로그램에 해당합니다.
시장에 나와 있는 제품에 대한 감사 프로세스는 무엇입니까?
FIDO Alliance 직원은 FIDO Certified 로고 및 게시된 인증 주장의 사용을 매월 감사할 것입니다. 실제 구현에 대한 감사는 시장 피드백에 의해 주도될 것입니다. 우려 사항이 있는 경우 Certified Logo Violation 양식을 통해 피드백을 제출할 수 있습니다.
제품을 판매하려면 제품을 인증해야 합니까?
아니요. 그러나 FIDO Certified 받았다고 주장하고 FIDO Certified 로고를 사용하려면 인증을 받아야 합니다.
FIDO Alliance는 파생 상품을 어떻게 인증합니까?
Derivative certification 은 본질적으로 모두 동일한 구현을 기반으로 하는 많은 양의 인증을 보유한 구현자의 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증할 수 있으며 나머지는 해당 기본 인증의 “파생 상품”으로 등록될 수 있습니다. 파생 상품은 인증을 획득하기 위해 상호 운용성 이벤트에 참석할 필요가 없지만 파생 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증에서 실질적으로 변경될 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 거쳐 구현에 델타 Certification 또는 재인증이 필요한지 확인해야 합니다.
테스트 이벤트는 얼마나 자주 발생합니까?
상호 운용성 이벤트는 최소 90일마다 발생하지만 구현자 요구에 따라 더 자주 발생할 수 있습니다.
인증과 관련된 비용은 무엇입니까?
수수료는 인증 구현에 따라 부과되며 인증서가 발급되기 전에 지불해야 합니다.
프로그램별 Certification 수수료에 대한 개요는 Certification 수수료 페이지를 참조하십시오.
FIDO Alliance 회원이 아니어도 FIDO Certified 받을 수 있나요?
예. 비회원도 자신의 구현을 인증할 수 있습니다.
공급업체 ID란 무엇이며 누가 필요한가요?
UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 공급업체 ID와 디바이스 ID의 절반인 AAID 필드를 정의합니다. 공급업체 ID는 FIDO가 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 장치 ID는 구현 회사에서 인증자에게 할당합니다. UAF 인증자만 공급업체 ID가 필요합니다.
제품 인증은 얼마 동안 유지되며 프로토콜이 변경될 때 재인증이 필요합니까?
제품은 FIDO 구현의 코드 기반이 실질적인 방식으로 변경되지 않는 한 무기한 인증됩니다. Certification 은 구현이 테스트 도구 또는 상호 운용성 이벤트를 부적절하게 통과했다고 판단하는 것과 같은 드문 경우에만 종료될 수 있습니다. Certification 은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 사양의 새로운 주요 버전이 출시되고(FIDO Certification Working Group의 결정에 따라) 구현이 해당 사양을 준수한다고 주장하려는 경우 새 인증이 필요합니다.
로고 사용에 대한 상표 라이선스 계약(TMLA) 요구 사항이 있습니까?
FIDO Certified 로고를 사용하려면 TMLA에 서명해야 합니다. 웹 사이트에서 인증 로고를 사용하려는 신뢰 당사자를 위한 간소화된 프로세스가 있으며, 여기에는 “클릭이 없는” 사용권 계약이 포함됩니다.
FIDO Certified 로고가 있나요?
예. 공급업체가 웹사이트, 제품 재료, 포장 등에 포함할 수 있는 알아볼 수 있는 FIDO Certified 로고가 있습니다.
FIDO Alliance 메타데이터 서비스란 무엇인가요?
FIDO Alliance Metadata Service(MDS)는 FIDO 인증 공급업체가 FIDO 서버가 다운로드할 수 있도록 메타데이터 문을 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 얻을 수 있습니다.
어떤 종류의 기업이 참여해야 할까요?
FIDO 기반 솔루션을 시장에 제공하려는 벤더 회사 및/또는 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 조직 서비스 제공업체는 FIDO Alliance 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.
실무 그룹에 가입함으로써 기업은 어떤 이점을 얻을 수 있습니까?
FIDO Alliance의 기술 실무 그룹에 참여함으로써 회원들은 FIDO Alliance의 기술 결과물을 형성하고 조기에 가시성을 확보할 수 있으며, 이는 제품 및 서비스 개발을 가속화하는 데 도움이 될 수 있습니다. 또한 작업 그룹에 참여하면 팀이 자체 구현에 도움이 되는 동료 기반 피드백을 받을 수 있을 뿐만 아니라 배포 지침 및 권장 사항에 회사의 비전을 반영할 수 있는 기회를 만들 수 있습니다.
기능 테스트 프로세스에 대해 설명해 주시겠습니까?
다음과 같은 네 가지 주요 테스트 단계가 있습니다.
테스트는 어떻게 진행되나요?
Certification 은 FIDO Alliance 에서 제공하는 테스트 도구를 사용하여 사양 적합성에 대한 자체 평가로 시작되며, FIDO Alliance 감독 테스트 이벤트에서 최소 3개의 테스트 파트너와의 상호 운용성 테스트로 이어집니다. 현재 인증 프로그램에는 실험실 측면이 없지만 Certification Working Group은 현재 Functional Lab 인증 프로그램을 개발 및 구현하기 위한 요구 사항을 검토하고 있습니다. 자세한 내용은 Getting Started 웹 페이지를 참조하십시오.
FIDO Alliance 사양에 대한 테스트에 대한 별도의 제출 수수료가 있습니까?
예. 구현은 인증하려는 각 구현 클래스에 대해 인증을 요청하고 인증 수수료를 지불해야 합니다. 예를 들어 구현이 FIDO UAF 서버와 FIDO2 서버 모두에 대해 인증하는 경우 해당 구현은 둘 다에 대한 인증 프로세스를 따라야 하며 둘 다에 대한 인증 수수료를 지불해야 합니다. 구현은 궁극적으로 두 가지 인증을 받게 됩니다. 서로 다른 사양에 대한 테스트의 주요 차이점은 테스트 도구와 상호 운용성 이벤트가 다르다는 것입니다.
우리 회사는 방금 신제품을 만들었지만 아직 인증을 받지 못했습니다. 인증을 획득하기 위해 노력하는 동안 FIDO Certified 받았다고 말할 수 있습니까?
아니요. FIDO Certification 프로그램을 통과하고 인증 번호를 부여받은 제품만 FIDO Certified 받았다고 주장할 수 있습니다.
FIDO Alliance에서 발급하는 인증서의 인증서 번호 형식은 무엇입니까?
FIDO Alliance에서 발급한 인증서의 숫자 형식은 다음과 같습니다.
쌈쌩쌩쌩####
SSS – 사양 번호(UAF 또는 U2F)
X – 사양 번호
Y – 사양 마이너 번호
Z – 사양 개정 번호
A – 사양 정오표 번호
YYYY – 발행 연도
MM – 발행 월
DD – 발행일
#### – 오늘 발급된 인증서의 번호
시장에 나와 있는 제품에 대한 감사 프로세스는 무엇입니까?
FIDO Alliance 직원은 FIDO Certified 로고 및 게시된 인증 주장의 사용을 매월 감사할 것입니다. 실제 구현에 대한 감사는 시장 피드백에 의해 주도될 것입니다. 우려 사항이 있는 경우 Certified Logo Violation 양식을 통해 피드백을 제출할 수 있습니다.
제품을 판매하려면 제품을 인증해야 합니까?
아니요. 그러나 FIDO Certified 받았다고 주장하고 FIDO Certified 로고를 사용하려면 인증을 받아야 합니다.
FIDO Alliance는 파생 상품을 어떻게 인증합니까?
Derivative certification 은 본질적으로 모두 동일한 구현을 기반으로 하는 많은 양의 인증을 보유한 구현자의 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증할 수 있으며 나머지는 해당 기본 인증의 “파생 상품”으로 등록될 수 있습니다. 파생 상품은 인증을 획득하기 위해 상호 운용성 이벤트에 참석할 필요가 없지만 파생 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증에서 실질적으로 변경될 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 거쳐 구현에 델타 Certification 또는 재인증이 필요한지 확인해야 합니다.
테스트 이벤트는 얼마나 자주 발생합니까?
상호 운용성 이벤트는 최소 90일마다 발생하지만 구현자 요구에 따라 더 자주 발생할 수 있습니다.
인증과 관련된 비용은 무엇입니까?
수수료는 인증 구현에 따라 부과되며 인증서가 발급되기 전에 지불해야 합니다.
FIDO Alliance 회원이 아니어도 FIDO Certified 받을 수 있나요?
예. 비회원도 자신의 구현을 인증할 수 있습니다.
공급업체 ID란 무엇이며 누가 필요한가요?
UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 공급업체 ID와 디바이스 ID의 절반인 AAID 필드를 정의합니다. 공급업체 ID는 FIDO가 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 장치 ID는 구현 회사에서 인증자에게 할당합니다. UAF 인증자만 공급업체 ID가 필요합니다.
제품 인증은 얼마 동안 유지되며 프로토콜이 변경될 때 재인증이 필요합니까?
제품은 FIDO 구현의 코드 기반이 실질적인 방식으로 변경되지 않는 한 무기한 인증됩니다. Certification 은 구현이 테스트 도구 또는 상호 운용성 이벤트를 부적절하게 통과했다고 판단하는 것과 같은 드문 경우에만 종료될 수 있습니다. Certification 은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 사양의 새로운 주요 버전이 출시되고(FIDO Certification Working Group의 결정에 따라) 구현이 해당 사양을 준수한다고 주장하려는 경우 새 인증이 필요합니다.
로고 사용에 대한 상표 라이선스 계약(TMLA) 요구 사항이 있습니까?
FIDO Certified 로고를 사용하려면 TMLA에 서명해야 합니다. 웹 사이트에서 인증 로고를 사용하려는 신뢰 당사자를 위한 간소화된 프로세스가 있으며, 여기에는 “클릭이 없는” 사용권 계약이 포함됩니다.
FIDO Certified 로고가 있나요?
예. 공급업체가 웹사이트, 제품 재료, 포장 등에 포함할 수 있는 알아볼 수 있는 FIDO Certified 로고가 있습니다.
FIDO Alliance 메타데이터 서비스란 무엇인가요?
FIDO Alliance Metadata Service(MDS)는 FIDO 인증 공급업체가 FIDO 서버가 다운로드할 수 있도록 메타데이터 문을 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 얻을 수 있습니다.
어떤 종류의 기업이 참여해야 할까요?
FIDO 기반 솔루션을 시장에 제공하려는 벤더 회사 및/또는 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 조직 서비스 제공업체는 FIDO Alliance 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.
パスキー宣言
パスキー宣言とは、オンラインサービスプロバイダーおよび認証に関する製品・サービスプロバイダー・ベンダーを対象とする自主的な宣言です。 個人は本宣言の対象ではありませんが、お好みのチャネルを通じてパスキーに対するサポートを表明することが推奨されています。
本宣言に参加することで、サービスプロバイダーとベンダーは掲げられた目標に向かって1年間、誠心誠意取り組むことを約束します。 約束した目標に対して目に見える具体的な進捗を達成した企業は、宣言に署名してから1年以内にその成果を公表する必要があります。 具体的な進捗が得られなかった企業も、同期間内に実施した取り組みや課題、アプローチを共有することが奨励されています。 これにより、他の企業が学ぶ機会を得ることができます。 本宣言はあくまでも自主的なものであり、法的拘束力を有するものではありません。
FIDOアライアンスは、サインイン機能または自社製品に対して既にパスキーを導入しているサービスプロバイダーとベンダーを評価しており、感謝の意を表したいと思います。 既にパスキーに対応している企業は、可能であれば、その実装手段や影響の結果について公開していただけますと幸いです。
パスキー宣言に参加する
本宣言に参加する企業は、以下に掲げる目標に向けて1年間、誠心誠意取り組むことを約束するものとします。
対象:既にサインインにパスキーを実装しているサービスプロバイダー
本宣言に署名してから1年以内に、ユーザーが自社サービスにサインインする際のパスキー利用率を具体的に向上させるために実施した行動を示す。
対象:サインインにパスキーの実装を試みているサービスプロバイダー
本宣言に署名してから1年以内に、自社サービスのサインインにパスキーを導入するために実施した測定可能な行動を示す。
対象:FIDOベースの製品やサービスを提供するプロバイダー
本宣言に署名してから1年以内に、自社の製品やサービスでのパスキーの採用を通じてパスキー利用率を具体的に拡大させるために実施した行動を示す。
対象:FIDOベースの製品やサービスを開発するベンダー
本宣言に署名してから1年以内に、自社製品をFIDO認証(パスキー認証)に対応し、パスキーでのサインインに対応した備えた製品またはサービスを開始するために実施した測定可能な行動を示す。
対象:業界団体および標準化団体
本宣言に署名してから1年以内に、パスキーによるサインインの認知度と利点を向上させるために実施した行動を示す。
今すぐパスキー誓約に署名する
本宣言の署名者は、本取組に関連するマーケティング資料に企業名(ロゴは含まない)を掲載することに同意するものとします。
当団体では署名者の氏名およびメールアドレスを収集しますが、これらが公開されることはありません。
패스키 서약
패스키 서약은 온라인 서비스 제공업체와 인증 관련 솔루션/서비스 공급업체를 위한 자발적인 서약입니다. 개인은 서약 대상에는 포함되지 않지만, 선호하는 채널을 통해 패스키에 대한 지지를 표명하는 것이 권장됩니다.
이 서약에 참여한다는 것은, 서비스 제공업체와 공급업체가 1년 동안 명시된 목표를 향해 성실하게 노력할 것을 약속한다는 의미입니다. 서약 목표에 대해 측정 가능한 진전을 이룬 기업은 서약일로부터 1년 이내에 그 성과를 공개적으로 문서화해야 합니다. 측정 가능한 진전을 이루지 못한 기업도 동일한 기간 내에 자사의 노력, 직면한 과제, 접근 방식을 공유하여 다른 기업들이 배울 수 있도록 하는 것이 권장됩니다. 이 서약은 자발적인 참여를 기반으로 하며, 법적 구속력은 없습니다.
FIDO 얼라이언스는 이미 패스키 로그인을 지원하거나 자사 제품에 도입한 서비스 제공업체 및 솔루션 제공 업체의 노력을 높이 평가합니다. 이미 패스키를 지원하고 있는 기업은, 가능한 경우, 구현 방식과 그로 인한 효과를 공개적으로 명시해 주시기 바랍니다.
패스키 서약 참여
서약에 참여한 기업은, 1년 동안 다음의 명시된 목표를 향해 선의의 노력을 기울일 것을 약속합니다.
패스키 기반 로그인 기능을 이미 구현한 서비스 제공업체의 경우
서약일로부터 1년 이내에 회사 서비스에 로그인할 때 사용자의 패스키 사용률을 측정 가능한 방식으로 증가시키기 위해 취한 조치들을 공유해야 합니다.
패스키 기반 로그인 기능을 구현을 준비중인 서비스 제공업체의 경우
서약일로부터 1년 이내에, 자사 서비스에 패스키 로그인을 활성화하기 위해 취한 측정 가능한 조치를 공유해야 합니다.
FIDO 기반 제품 및/또는 서비스를 보유한 솔루션 공급업체의 경우
서약일로부터 1년 이내에, 자사의 솔루션 및/또는 서비스를 통한 패스키 사용 확대를 위해 취한 조치를 입증해야 합니다.
FIDO 기반 제품 및/또는 서비스를 개발 중인 솔루션 공급업체의 경우
서약일로부터 1년 이내에, 제품의 FIDO 시험인증을 획득하고, 패스키 로그인을 지원하는 제품 또는 서비스를 출시하기 위해 취한 측정 가능한 조치를 공유해야 합니다.
업계 협회 및 표준화 기구의 경우
서약일로부터 1년 이내에, 패스키 로그인의 인지도와 혜택을 높이기 위해 취한 조치를 공유해야 합니다.
지금 패스키 서약에 참여하세요
서약에 서명한 기업은, 회사명(로고는 미포함)이 해당 서약 관련 마케팅 자료에 포함되는 것에 동의하게 됩니다. 서명자의 이름과 이메일 주소는 수집되지만 공개되지 않습니다.
양식 작성
우리 회사가 FIDO Alliance 가입을 고려해야 하는 이유는 무엇입니까?
FIDO Alliance에 회원으로 참여하면 FIDO 기반 솔루션을 시장에 출시하려는 공급업체이든, 고객 및/또는 직원에게 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 서비스 제공업체이든 관계없이 상당한 이점이 있습니다. 여기에서 자세히 알아볼 수 있습니다.
FIDO Alliance에 가입하는 절차는 어떻게 되나요?
FIDO Alliance 멤버십 웹 페이지에서 필요한 단계를 참조하십시오.
FIDO는 PKI와 어떻게 다릅니까?
FIDO는 비대칭 공개 키 암호화에 대해 “경량” 접근 방식을 취하며, 이를 통해 서비스 제공업체는 공개 키 암호화의 보안 이점을 특히 기존 PKI가 어렵거나 불가능한 것으로 입증된 다양한 애플리케이션, 도메인 및 디바이스로 확장할 수 있습니다. FIDO는 PKI를 대체하는 것이 아니라 보완하여 비대칭 암호화를 사용하여 더 많은 사용자와 애플리케이션을 보호할 수 있도록 합니다. 이는 대안이 사용자 이름과 비밀번호인 상황에서 특히 중요합니다.
FIDO를 지원하는 장치와 플랫폼은 무엇입니까?
FIDO Alliance는 FIDO 인증 기능을 다양한 디바이스, 플랫폼 및 웹 브라우저에 내장할 수 있도록 W3C와 함께 FIDO2 사양을 개발했습니다. FIDO는 현재 Google Chrome, Mozilla Firefox, Microsoft Edge 및 Apple Safari(MacOS), iOS 웹 브라우저, Windows 10 및 Android 플랫폼에서 지원됩니다.
오늘날 시장에 배포되고 있는 FIDO의 예로는 어떤 것이 있습니까?
전 세계의 많은 선도 조직이 직원과 사용자에게 FIDO 인증을 배포하여 보안 위험을 줄이고 사용자 경험을 개선했습니다. 샘플은 홈페이지의 “FIDO를 사용하는 사람”을 확인하십시오.
FIDO가 여러 사양을 발표한 이유는 무엇입니까? 차이점은 무엇입니까?
FIDO Alliance는 가장 광범위한 사용 사례와 배포 시나리오를 제공하기 위해 더 간단하고 강력한 인증을 위한 세 가지 사양(FIDO U2F, FIDO UAF 및 FIDO2)을 발표했습니다.
FIDO 사양은 언제 발표되었나요?
FIDO Alliance는 출범 초기부터 온라인 서비스 사용자를 안전하게 인증하기 위해 비밀번호에 대한 의존을 대체하는 개방적이고 확장 가능하며 상호 운용 가능한 메커니즘 집합을 정의하는 사양을 개발하여 인증의 특성을 변경하려는 의도를 밝혔습니다. 출범 2년 후인 2014년 12월, 얼라이언스는 이러한 비전을 실현하기 위해 최종 1.0 사양을 제공했습니다. 이는 유비쿼터스, 더 단순하고 강력한 인증을 향한 업계의 여정에서 중요한 이정표였으며, 많은 배포를 통해 전 세계 사용자에게 FIDO 인증을 제공했습니다. FIDO Alliance는 기기 및 플랫폼 전반에 걸쳐 FIDO 인증에 대한 지원을 더욱 추가하기 위해 2019년 3월에 두 번째 사양 세트인 FIDO2를 발표했습니다. 자세한 내용은 “Why did the FIDO Alliance saw the need for FIDO2(FIDO Alliance스가 FIDO2의 필요성을 인식한 이유)”를 참조하세요.
FIDO 사양은 무엇입니까?
FIDO Alliance는 더 간단하고 강력한 인증을 위한 세 가지 사양인 FIDO U2F(Universal Second Factor), FIDO UAF(Universal Authentication Framework) 및 CTAP(Client to Authenticator Protocols)를 발표했습니다. CTAP은 W3C의 웹 인증(WebAuthn) 사양을 보완합니다. 이를 함께 FIDO2라고 합니다.
FIDO의 진행 상황을 따라가는 가장 좋은 방법은 무엇인가요?
FIDO Alliance 웹사이트는 Alliance, 사양, FIDO Certified 제품, 리소스 및 모범 사례에 대한 지식 기반, 일반적인 진행 상황에 대한 포괄적인 정보를 제공합니다. 또한 등록하여 향후 이벤트에 대한 업데이트 및 초대를 받을 수 있으며, 그 중 다수는 대중에게 공개됩니다. Twitter 및/또는 LinkedIn에서 @FIDOalliance 팔로우할 수도 있습니다.
FIDO Alliance는 비영리 단체인가요? 범위는 어떻게 되나요?
FIDO(Fast IDentity Online) Alliance는 2012년 중반에 설립된 501(c)6 비영리 조직으로, 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 사용자 이름과 암호를 만들고 기억할 때 직면하는 문제를 해결하는 표준을 개발합니다. FIDO Alliance 거버넌스 및 구조에 대한 자세한 내용은 FIDO 정보 페이지 및 멤버십 세부 정보 페이지를 참조하세요.
FIDO 사양을 통해 누구나 사양을 사용하여 FIDO 인증 제품을 개발하고 제공할 수 있습니까?
FIDO의 사양은 공개되어 누구나 읽고 분석할 수 있습니다. 그러나 FIDO Alliance 회원만이 다른 회원사의 구현에 대해 특허권을 주장하지 않는다는 “약속”의 혜택을 받습니다(자세한 내용은 FIDO Alliance Membership Agreement 참조). FIDO Alliance에 가입할 수 있습니다. 우리는 매우 저렴한 비용으로 매우 작은 회사도 엔트리 레벨에서 가입하도록 권장합니다. 모든 수준의 회원은 상호 주장 금지 보호의 혜택을 받을 뿐만 아니라 FIDO Alliance 회원, 활동 및 개발에 참여합니다. 어소시에이트는 참여 혜택이 더 제한적입니다(https://fidoalliance.org/members/membership-benefits/). 모든 분들은 FIDO Alliance 에 가입하여 참여할 수 있습니다.
하나의 FIDO 토큰/동글/장치가 다른 것보다 낫습니까? 어떤 제품을 살지 어떻게 선택할 수 있나요?
FIDO 사양은 장치에 구애받지 않으며 FIDO 보안 키, 지문 및 홍채 스캐너와 같은 생체 인식, 음성 및 얼굴 인식, PIN 또는 패턴 보호 microSD 카드를 포함한 모든 범위의 인증 기술을 지원합니다. FIDO 사양은 또한 TPM(Trusted Platform Module), USB 보안 토큰, eSE(Embedded Secure Elements), 스마트 카드, BLE(Bluetooth Low Energy) 및 NFC(Near Field Communication)와 같은 기존 솔루션 및 통신 표준을 가능하게 합니다. FIDO 사양은 개방형이기 때문에 확장 가능하고 미래의 혁신을 수용할 수 있을 뿐만 아니라 기존 투자를 보호할 수 있도록 설계되었습니다.
FIDO는 구현 권한을 누구에게나 제공했나요?
FIDO Alliance 1.0 최종 사양( 멤버십 계약에서 “제안된 표준”이라고 함)의 다른 회원 구현에 대해 특허를 주장하지 않겠다는 멤버십 계약에 포함된 약속을 모두 이행할 것을 약속합니다. FIDO 준수 솔루션을 배포하는 데 관심이 있는 사람은 누구나 Alliance에 가입하지 않고도 배포할 수 있으며, 이러한 배포를 위해 FIDO Certified 제품을 사용하는 것이 좋습니다.
내가 구입하는 제품이 FIDO 표준을 준수하는지 어떻게 확신할 수 있습니까?
FIDO Alliance Certification Working Group은 제품이 FIDO 사양을 준수하고 이러한 구현 간의 상호 운용성을 충족하는지 테스트하는 일을 담당합니다. FIDO® 인증 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
표준이 중요한 이유는 무엇입니까?
개방형 산업 표준은 기존 및 미래의 제품 및 제품이 호환되고 누구나 기술을 평가할 수 있음을 보장합니다. 사용자는 FIDO 인증이 지원되는 모든 곳에서 작동하는 FIDO 장치에 의존할 수 있습니다. 서비스 제공업체와 기업은 새로운 투자를 하거나 독점 구성으로 되돌릴 필요 없이 다양한 디바이스와 서비스를 수용할 수 있습니다.
누군가 기기를 훔친 경우 계정에 침입할 수 없나요?
아니요. 계정에 침입하기 위해 범죄자는 계정에 FIDO Authenticator 등록된 사용자의 장치뿐만 아니라 Authenticator 사용자 이름 및 PIN 또는 생체 인식과 같은 개인 키를 보호하기 위해 사용하는 사용자 식별 챌린지를 우회할 수 있는 능력이 필요합니다. 이로 인해 FIDO 지원 계정에 침입하기가 매우 어렵습니다.
생체 인증에 대한 FIDO 접근 방식은 어떻게 사용자를 더 안전하게 만드나요? 누군가 기기나 온라인 서비스에서 내 생체 정보를 훔칠 수 있습니까?
FIDO 인증에 사용되는 경우 사용자 생체 인식 데이터는 장치 외부로 유출되지 않으며 보안 침해 시 도난당할 수 있는 중앙 서버에 저장되지 않습니다. 인증을 위한 FIDO의 온디바이스 모델은 원격 공격의 위험을 제거합니다. 공격자가 사용자의 실제 장치에 액세스할 수 있는 경우 성공적인 스푸핑은 매우 어려울 것입니다. 먼저 공격자는 대상 사용자의 장치에도 등록된 완벽한 형식의 완전한 잠재 인쇄물을 얻어야 합니다. 그런 다음 공격자는 해당 장치 하나만 제어하기 위해 사용자의 장치에 액세스해야 합니다. 단일 스푸핑이 수행되더라도 오늘날의 일반적인 대규모 공격으로 인한 잠재적 피해에 접근하지 못하며, 이로 인해 수백만 또는 수억 명의 사용자 자격 증명이 수집될 수 있습니다.
FIDO 인증은 웹에서 사용자를 어떻게 더 안전하게 만드나요?
대규모 공격 및 사기에 취약한 것으로 입증된 현재의 비밀번호 기반 인증 모델과 달리, FIDO 인증 자격 증명은 중앙 집중식 데이터베이스에서 공유되거나 저장되지 않습니다. FIDO 자격 증명은 사용자 자신의 장치에서만 알려지고 유지 관리됩니다. 서비스 공급자가 저장하는 모든 것은 개인 키가 저장된 사용자의 장치에 페어링된 공개 키입니다. 추가 보안 및 개인 정보 보호를 위해 FIDO 인증에 사용되는 생체 인식은 장치 외부로 나가지 않습니다. 이 보안 모델은 피싱, 모든 형태의 비밀번호 도난 및 재생 공격의 위험을 제거합니다. 잠재적인 공격자는 해킹을 시도하기 위해 사용자의 물리적 장치가 필요합니다(자세한 내용은 아래 “누군가 장치를 훔친 경우 계정에 침입할 수 없습니다.” 참조). 비밀번호 생태계는 공격자에게 상대적으로 제한된 위험으로 큰 투자 수익을 제공했습니다. FIDO 생태계는 공격자가 수익을 얻기가 훨씬 더 어렵고 비용이 많이 들며 위험합니다.
임베디드 지문 센서에 대한 루트 킷 및 맬웨어 공격으로부터 어떻게 보호합니까?
FIDO Alliance는 최근 Authenticator Certification 프로그램을 시작했습니다. 이 프로그램은 특히 인증자를 위해 FIDO Certification 프로그램에 Authenticator 보안 요구 사항을 도입합니다. FIDO Certification 프로그램에 따라 인증된 각 인증자는 공급업체가 원하는 보안 수준에 따라 특정 보안 보증 수준을 충족하는 것으로 검증됩니다. 수준이 높을수록 보안 보증이 커집니다. 이 프로그램에 대한 자세한 내용은 https://fidoalliance.org/certification/authenticator-certification-levels/ 에서 확인할 수 있습니다.
여러 웹 사이트에서 동일한 장치를 사용하는 경우 한 사이트에서 내가 다른 사이트에서 해당 장치를 사용하고 있는지 알 수 있습니까?
아니요, 이러한 유형의 정보 교환은 FIDO 인증을 통해 방지됩니다. 각 장치/웹 사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록되면 사용자는 동일한 장치에서 여러 사이트에 쉽게 인증할 수 있지만 각 사이트는 다른 사이트와의 사용자 상호 작용에 대해 알지 못합니다. FIDO는 온라인에서 사용자 활동의 상관 관계를 파악하는 데 사용할 수 있는 새로운 추적 메커니즘을 도입하지 않습니다.
FIDO는 내 개인 정보를 수집하나요?
아니요. FIDO Alliance 는 강력한 인증을 위한 표준만 지정하고 이러한 표준을 준수하기 위해 구현을 테스트합니다. 얼라이언스는 서비스를 제공하거나 장치 또는 사이트를 장비하지 않습니다. 기기 제조업체, 온라인 서비스 제공업체, 기업 및 개발자는 FIDO 사양을 사용하여 제품을 빌드하고, 서비스를 제공하고, 사이트 및 브라우저에 FIDO 인증을 사용하도록 설정합니다. FIDO 사양에 따라 사용자의 사용자 인증 정보는 사용자의 기기에 남아 있어야 하며 제공업체 또는 서비스와 공유되지 않습니다.
FIDO Alliance의 새로운 업무 영역에 어떻게 참여할 수 있습니까?
IDWG 및 IoT TWG는 이제 업계 참가자에게 공개됩니다. FIDO Alliance 스 워킹 그룹에는 FIDO Alliance스의 모든 이사회 및 스폰서 레벨 구성원이 참여할 수 있습니다. 얼라이언스 가입에 대한 자세한 내용은 https://fidoalliance.org/members/membership-benefits 를 참조하십시오.
IoT 기술 워킹 그룹은 어떤 일을 하나요?
IoT TWG는 얼라이언스의 기본 사명인 비밀번호 없는 인증에 따라 IoT 장치를 위한 포괄적인 인증 프레임워크를 제공할 것입니다. IoT TWG는 서비스 제공 업체와 IoT 장치 간의 상호 운용성을 가능하게하는 IoT 장치 증명 / 인증 프로파일을 포함하는 사용 사례, 대상 아키텍처 및 사양을 개발할 것입니다. 자동화된 온보딩 및 애플리케이션 및/또는 사용자를 IoT 장치에 바인딩합니다. 스마트 라우터 및 IoT 허브를 통한 IoT 장치 인증 및 프로비저닝.
신원 확인 및 바인딩 실무 그룹은 어떤 일을 하나요?
FIDO Alliance는 생체 인식 “셀카” 매칭 및 정부 발급 신분증 인증을 포함한 새로운 원격 소유 기반 기술이 신규 계정 온보딩 및 계정 복구를 위한 신원 보증 품질을 크게 개선할 수 있는 잠재력이 있다고 확인했습니다. IDWG는 이러한 유형의 원격 신원 확인에 대한 기준과 기타 기준을 정의하고, 해당 기준의 채택을 지원하기 위한 인증 프로그램 및 교육 자료를 개발합니다.
얼라이언스는 이러한 새로운 표준 및 인증 이니셔티브를 어떻게 이행할 것입니까?
Alliance는 IDWG(Identity Verification and Binding Working Group)와 IoT TWG(IoT Technical Working Group)라는 두 개의 새로운 실무 그룹을 구성하여 이 분야에 대한 지침과 인증 기준을 수립했습니다. FIDO Alliance 는 사용자 인증 표준 및 관련 프로그램의 개발 및 채택에 계속 초점을 맞출 것이며, 기존 회원 및 새로운 업계 참가자의 기여를 바탕으로 이를 확장된 작업의 기반으로 사용할 것입니다.
이러한 새로운 영역은 사용자 인증과 어떤 관련이 있습니까?
신원 확인 및 IoT 보안은 모두 사용자 인증에 대한 FIDO Alliance 의 핵심 초점에 인접해 있습니다. FIDO 인증으로 보호되는 계정의 경우 FIDO 디바이스를 분실하거나 도난당했을 때 계정 복구 프로세스에 대한 ID 확인은 사용자 계정의 무결성을 유지하는 데 매우 중요합니다. IoT 장치의 경우 일반적인 업계 관행은 기본 암호 자격 증명 및 수동 온보딩과 함께 배송하는 것이므로 공격에 노출될 수 있습니다. 이 두 영역의 보안 격차는 사일로화된 독점적인 접근 방식이 아닌 업계 협업과 표준화를 통해 가장 효과적으로 해결할 수 있습니다.
FIDO Alliance는 이러한 새로운 이니셔티브를 통해 무엇을 달성하려고 합니까?
궁극적으로, Alliance는 웹에서 보안 취약점을 남기는 인접 기술 영역을 해결함으로써 FIDO 인증의 효율성과 시장 채택을 높이기 위해 노력하고 있습니다. FIDO 인증 표준에서 제공하는 높은 보증과 계정 복구 및 IoT 인증을 위한 신원 확인에 사용되는 낮은 보증 방법 사이에는 차이가 있습니다. 이 얼라이언스는 신원 확인 보증을 강화하여 더 나은 계정 복구를 지원하고 보안 장치 온보딩을 자동화하여 IoT에서 암호 사용을 제거하는 것을 목표로 합니다.
FIDO Alliance의 새로운 업무 영역은 무엇인가요?
이 얼라이언스는 신원 확인 및 사물 인터넷(IoT)에 대한 표준 및 인증 프로그램을 개발하기 위한 새로운 작업 영역을 발표했습니다.
FIDO Alliance 및 FIDO 표준의 다음 단계는 무엇입니까?
FIDO Alliance의 노력은 이제 시작일 뿐입니다. 사양 및 인증 프로그램은 계속 발전하고 있으며 배포 작업은 더욱 중요해지고 있습니다. 또한 Alliance는 IoT 및 신원 확인 분야의 새로운 작업 영역을 출시했으며, 이는 전 세계 주요 조직으로 구성된 Alliance의 광범위한 연합을 활용하여 사용자 인증에 인접한 기술을 표준화하는 데 도움이 됩니다. 이러한 작업 영역에 대한 자세한 내용은 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ 참조하십시오.
FIDO Alliance는 FIDO2와의 상호 운용성을 어떻게 보장합니까?
FIDO Alliance 는 FIDO2 사양을 준수하는 서버, 클라이언트 및 인증자에 대한 상호 운용성 테스트 및 인증을 제공합니다. 또한 Alliance는 모든 FIDO Authenticator 유형(UAF, U2F, CTAP)과 상호 운용되는 서버에 대한 새로운 Universal Server 인증을 도입했습니다. 모범 사례로, FIDO Alliance 는 온라인 서비스와 기업이 모든 FIDO Certified Authenticator에 대한 지원을 보장하기 위해 Universal Server를 배포할 것을 권장합니다.
FIDO2는 FIDO U2F가 죽었다는 것을 의미합니까?
천만에요. FIDO U2F 기능은 FIDO2의 CTAP2 프로토콜에 병합되었으며, FIDO U2F 보안 키는 U2F 인증을 지원하는 서비스는 물론 FIDO2 인증을 지원하는 서비스에서도 계속 작동합니다.
FIDO2가 FIDO U2F 및 FIDO UAF 사양을 대체합니까?
FIDO2의 사양은 기존 암호 없는 FIDO UAF 및 FIDO U2F 사용 사례 및 사양을 지원하고 FIDO 인증의 가용성을 확장합니다. FIDO U2F 보안 키와 같은 외부 FIDO 호환 기기가 이미 있는 사용자는 WebAuthn을 지원하는 웹 애플리케이션에서 이러한 기기를 계속 사용할 수 있습니다. 기존 FIDO UAF 장치는 기존 서비스 및 FIDO UAF 프로토콜을 기반으로 하는 새로운 서비스와 함께 계속 사용할 수 있습니다.
FIDO2 브라우저 및 플랫폼 구현의 상태는 어떻습니까?
현재 채택 상태는 여기에서 확인할 수 있습니다.
FIDO2 사양 개발 현황은 어떻습니까?
FIDO2 표준이 발표되어 지금 바로 구현할 수 있습니다. WebAuthn은 2019년 3월 W3C의 최종 권장 사항 상태에 도달했으며 공식 웹 표준입니다. CTAP는 FIDO Alliance 의 최종 사양입니다.
FIDO Alliance가 W3C에 사양을 제출한 이유는 무엇인가요?
FIDO Alliance 는 W3C와 파트너십을 맺고 전체 웹 플랫폼에 대한 FIDO 인증을 표준화하여 FIDO 생태계가 표준을 지원하는 웹 브라우저 및 웹 애플리케이션 서버의 전체 커뮤니티를 통해 성장할 수 있도록 했습니다. W3C는 웹 커뮤니티가 표준을 만드는 곳이므로 해당 포럼에서 작업하는 것이 더 실용적이었습니다.
FIDO2와 W3C의 WebAuthn은 어떤 관계입니까?
좋은 경험 법칙은 다음과 같은 간단한 방정식을 기억하는 것입니다.
FIDO2 = W3C 웹 인증 + CTAP
다음은 FIDO2 개발의 전체 내용입니다.
FIDO UAF 및 FIDO U2F 사양이 발표된 후 FIDO Alliance 는 전 세계 사용자가 FIDO 인증에 더 쉽게 액세스할 수 있도록 하는 데 중점을 두었습니다. Alliance는 하나의 웹 기반 API를 정의하는 세 가지 기술 사양을 개발하여 FIDO 인증을 브라우저와 플랫폼에 직접 구축할 수 있도록 했습니다. 이러한 사양은 2015년 11월 월드 와이드 웹에 대한 국제 표준 기구인 W3C에 제출되었습니다. FIDO Alliance 회원사들은 W3C의 웹 인증 실무 그룹(Web Authentication Working Group)에서 작업하여 WebAuthn으로 알려진 API를 완성했습니다. WebAuthn은 2019년 3월에 W3C 웹 표준으로 공식 인정되었습니다.
같은 기간에 FIDO Alliance 는 WebAuthn을 보완하는 사양인 CTAP(Client to Authenticator Protocol)를 만들고 최종 확정했습니다. CTAP은 사용자가 휴대폰, 보안 키 또는 Windows 10 PC와 같이 이미 소유하고 있는 장치를 사용하여 WebAuthn 지원 브라우저 및 플랫폼에 인증할 수 있도록 함으로써 사용자가 WebAuthn에 더욱 쉽게 액세스할 수 있도록 합니다.
WebAuthn과 CTAP를 합쳐 FIDO2라고 합니다. FIDO Alliance 는 클라이언트, 서버 및 인증 장치 등 시장의 모든 FIDO2 구현의 상호 운용성을 보장하기 위해 인증 프로그램을 관리하고 유지합니다.
FIDO Alliance가 FIDO2의 필요성을 인식한 이유는 무엇입니까?
FIDO Alliance의 목표는 항상 웹 전반의 유비쿼터스, 강력한 인증이었습니다. 즉, 사람들이 매일 사용하는 모든 장치에 FIDO 인증에 대한 지원을 구축해야 합니다. 얼라이언스는 특히 모바일 플랫폼에서 초기 FIDO U2F 및 FIDO UAF 사양에서 주목할 만한 진전을 이루었습니다. FIDO2는 FIDO 인증을 브라우저와 웹 플랫폼 전반에 걸쳐 기본 제공 기능으로 만들어 FIDO 인증의 범위를 확장하며, 이는 Alliance의 전반적인 목표를 향한 중요한 단계입니다.
“FIDO2″입니까 아니면 “FIDO 2.0″입니까?
FIDO2는 FIDO의 최신 표준 전체 세트에 대한 공식 이름입니다.
FIDO2에는 어떤 사양이 포함되어 있습니까?
FIDO2에는 두 가지 사양이 있습니다.
FIDO2는 무엇입니까?
FIDO2는 FIDO Alliance의 최신 강력한 인증 표준을 총칭하는 용어입니다. FIDO2에는 W3C의 웹 인증(WebAuthn)과 FIDO Alliance의 CTAP(Client to Authenticator Protocol)의 두 가지 사양이 포함되어 있습니다.
여러 웹사이트에서 동일한 FIDO 장치를 사용할 수 있습니까? 동일한 웹사이트에서 여러 FIDO 장치를 사용할 수 있습니까?
예, 하나의 FIDO 장치에서 여러 웹사이트를 사용할 수 있습니다. 각 장치/웹 사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록되면 사용자는 동일한 장치에서 여러 사이트에 쉽게 인증할 수 있지만 각 사이트는 다른 사이트와의 사용자 상호 작용에 대해 알지 못합니다.
사용자가 새 디바이스를 구입하거나 여러 FIDO 디바이스를 사용하려는 경우 사용자는 사용하려는 사이트에서 각 디바이스를 등록하기만 하면 됩니다. 장치가 사이트에 등록되면 사용자가 해당 사이트에서 인증해야 할 때마다 인식됩니다. 사용자가 등록되지 않은 새 디바이스가 있는 사이트를 방문하여 자동으로 인식되지 않으면 해당 사이트의 새 디바이스로 FIDO 인증을 사용하도록 설정하기 위해 새 FIDO 디바이스를 등록하라는 메시지가 표시됩니다.
인터넷에 연결되어 있지 않을 때 FIDO 장치가 작동하나요?
FIDO 모델의 목적은 온라인 서비스에 안전하고 간단한 인증 환경을 제공하는 것입니다. 인증에는 네트워크를 통해 서비스에 연결하는 장치를 가진 사용자가 포함됩니다.
FIDO Alliance에서 발급하는 인증서의 인증서 번호 형식은 무엇입니까?
FIDO Alliance 인증서 번호 형식은 AA-NNNNN-SSSSS(AA는 프로그램 식별자, NNNNN은 Certification 번호, SSSSS는 제품 식별자)입니다. 프로그램 식별자는 인증서가 발급된 인증 프로그램에 해당합니다.
시장에 나와 있는 제품에 대한 감사 프로세스는 무엇입니까?
FIDO Alliance 직원은 FIDO Certified 로고 및 게시된 인증 주장의 사용을 매월 감사할 것입니다. 실제 구현에 대한 감사는 시장 피드백에 의해 주도될 것입니다. 우려 사항이 있는 경우 Certified Logo Violation 양식을 통해 피드백을 제출할 수 있습니다.
제품을 판매하려면 제품을 인증해야 합니까?
아니요. 그러나 FIDO Certified 받았다고 주장하고 FIDO Certified 로고를 사용하려면 인증을 받아야 합니다.
FIDO Alliance는 파생 상품을 어떻게 인증합니까?
Derivative certification 은 본질적으로 모두 동일한 구현을 기반으로 하는 많은 양의 인증을 보유한 구현자의 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증할 수 있으며 나머지는 해당 기본 인증의 “파생 상품”으로 등록될 수 있습니다. 파생 상품은 인증을 획득하기 위해 상호 운용성 이벤트에 참석할 필요가 없지만 파생 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증에서 실질적으로 변경될 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 거쳐 구현에 델타 Certification 또는 재인증이 필요한지 확인해야 합니다.
테스트 이벤트는 얼마나 자주 발생합니까?
상호 운용성 이벤트는 최소 90일마다 발생하지만 구현자 요구에 따라 더 자주 발생할 수 있습니다.
인증과 관련된 비용은 무엇입니까?
수수료는 인증 구현에 따라 부과되며 인증서가 발급되기 전에 지불해야 합니다.
프로그램별 Certification 수수료에 대한 개요는 Certification 수수료 페이지를 참조하십시오.
FIDO Alliance 회원이 아니어도 FIDO Certified 받을 수 있나요?
예. 비회원도 자신의 구현을 인증할 수 있습니다.
공급업체 ID란 무엇이며 누가 필요한가요?
UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 공급업체 ID와 디바이스 ID의 절반인 AAID 필드를 정의합니다. 공급업체 ID는 FIDO가 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 장치 ID는 구현 회사에서 인증자에게 할당합니다. UAF 인증자만 공급업체 ID가 필요합니다.
제품 인증은 얼마 동안 유지되며 프로토콜이 변경될 때 재인증이 필요합니까?
제품은 FIDO 구현의 코드 기반이 실질적인 방식으로 변경되지 않는 한 무기한 인증됩니다. Certification 은 구현이 테스트 도구 또는 상호 운용성 이벤트를 부적절하게 통과했다고 판단하는 것과 같은 드문 경우에만 종료될 수 있습니다. Certification 은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 사양의 새로운 주요 버전이 출시되고(FIDO Certification Working Group의 결정에 따라) 구현이 해당 사양을 준수한다고 주장하려는 경우 새 인증이 필요합니다.
로고 사용에 대한 상표 라이선스 계약(TMLA) 요구 사항이 있습니까?
FIDO Certified 로고를 사용하려면 TMLA에 서명해야 합니다. 웹 사이트에서 인증 로고를 사용하려는 신뢰 당사자를 위한 간소화된 프로세스가 있으며, 여기에는 “클릭이 없는” 사용권 계약이 포함됩니다.
FIDO Certified 로고가 있나요?
예. 공급업체가 웹사이트, 제품 재료, 포장 등에 포함할 수 있는 알아볼 수 있는 FIDO Certified 로고가 있습니다.
FIDO Alliance 메타데이터 서비스란 무엇인가요?
FIDO Alliance Metadata Service(MDS)는 FIDO 인증 공급업체가 FIDO 서버가 다운로드할 수 있도록 메타데이터 문을 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 얻을 수 있습니다.
어떤 종류의 기업이 참여해야 할까요?
FIDO 기반 솔루션을 시장에 제공하려는 벤더 회사 및/또는 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 조직 서비스 제공업체는 FIDO Alliance 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.
실무 그룹에 가입함으로써 기업은 어떤 이점을 얻을 수 있습니까?
FIDO Alliance의 기술 실무 그룹에 참여함으로써 회원들은 FIDO Alliance의 기술 결과물을 형성하고 조기에 가시성을 확보할 수 있으며, 이는 제품 및 서비스 개발을 가속화하는 데 도움이 될 수 있습니다. 또한 작업 그룹에 참여하면 팀이 자체 구현에 도움이 되는 동료 기반 피드백을 받을 수 있을 뿐만 아니라 배포 지침 및 권장 사항에 회사의 비전을 반영할 수 있는 기회를 만들 수 있습니다.
기능 테스트 프로세스에 대해 설명해 주시겠습니까?
다음과 같은 네 가지 주요 테스트 단계가 있습니다.
테스트는 어떻게 진행되나요?
Certification 은 FIDO Alliance 에서 제공하는 테스트 도구를 사용하여 사양 적합성에 대한 자체 평가로 시작되며, FIDO Alliance 감독 테스트 이벤트에서 최소 3개의 테스트 파트너와의 상호 운용성 테스트로 이어집니다. 현재 인증 프로그램에는 실험실 측면이 없지만 Certification Working Group은 현재 Functional Lab 인증 프로그램을 개발 및 구현하기 위한 요구 사항을 검토하고 있습니다. 자세한 내용은 Getting Started 웹 페이지를 참조하십시오.
FIDO Alliance 사양에 대한 테스트에 대한 별도의 제출 수수료가 있습니까?
예. 구현은 인증하려는 각 구현 클래스에 대해 인증을 요청하고 인증 수수료를 지불해야 합니다. 예를 들어 구현이 FIDO UAF 서버와 FIDO2 서버 모두에 대해 인증하는 경우 해당 구현은 둘 다에 대한 인증 프로세스를 따라야 하며 둘 다에 대한 인증 수수료를 지불해야 합니다. 구현은 궁극적으로 두 가지 인증을 받게 됩니다. 서로 다른 사양에 대한 테스트의 주요 차이점은 테스트 도구와 상호 운용성 이벤트가 다르다는 것입니다.
우리 회사는 방금 신제품을 만들었지만 아직 인증을 받지 못했습니다. 인증을 획득하기 위해 노력하는 동안 FIDO Certified 받았다고 말할 수 있습니까?
아니요. FIDO Certification 프로그램을 통과하고 인증 번호를 부여받은 제품만 FIDO Certified 받았다고 주장할 수 있습니다.
FIDO Alliance에서 발급하는 인증서의 인증서 번호 형식은 무엇입니까?
FIDO Alliance에서 발급한 인증서의 숫자 형식은 다음과 같습니다.
쌈쌩쌩쌩####
SSS – 사양 번호(UAF 또는 U2F)
X – 사양 번호
Y – 사양 마이너 번호
Z – 사양 개정 번호
A – 사양 정오표 번호
YYYY – 발행 연도
MM – 발행 월
DD – 발행일
#### – 오늘 발급된 인증서의 번호
시장에 나와 있는 제품에 대한 감사 프로세스는 무엇입니까?
FIDO Alliance 직원은 FIDO Certified 로고 및 게시된 인증 주장의 사용을 매월 감사할 것입니다. 실제 구현에 대한 감사는 시장 피드백에 의해 주도될 것입니다. 우려 사항이 있는 경우 Certified Logo Violation 양식을 통해 피드백을 제출할 수 있습니다.
제품을 판매하려면 제품을 인증해야 합니까?
아니요. 그러나 FIDO Certified 받았다고 주장하고 FIDO Certified 로고를 사용하려면 인증을 받아야 합니다.
FIDO Alliance는 파생 상품을 어떻게 인증합니까?
Derivative certification 은 본질적으로 모두 동일한 구현을 기반으로 하는 많은 양의 인증을 보유한 구현자의 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증할 수 있으며 나머지는 해당 기본 인증의 “파생 상품”으로 등록될 수 있습니다. 파생 상품은 인증을 획득하기 위해 상호 운용성 이벤트에 참석할 필요가 없지만 파생 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증에서 실질적으로 변경될 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 거쳐 구현에 델타 Certification 또는 재인증이 필요한지 확인해야 합니다.
테스트 이벤트는 얼마나 자주 발생합니까?
상호 운용성 이벤트는 최소 90일마다 발생하지만 구현자 요구에 따라 더 자주 발생할 수 있습니다.
인증과 관련된 비용은 무엇입니까?
수수료는 인증 구현에 따라 부과되며 인증서가 발급되기 전에 지불해야 합니다.
FIDO Alliance 회원이 아니어도 FIDO Certified 받을 수 있나요?
예. 비회원도 자신의 구현을 인증할 수 있습니다.
공급업체 ID란 무엇이며 누가 필요한가요?
UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 공급업체 ID와 디바이스 ID의 절반인 AAID 필드를 정의합니다. 공급업체 ID는 FIDO가 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 장치 ID는 구현 회사에서 인증자에게 할당합니다. UAF 인증자만 공급업체 ID가 필요합니다.
제품 인증은 얼마 동안 유지되며 프로토콜이 변경될 때 재인증이 필요합니까?
제품은 FIDO 구현의 코드 기반이 실질적인 방식으로 변경되지 않는 한 무기한 인증됩니다. Certification 은 구현이 테스트 도구 또는 상호 운용성 이벤트를 부적절하게 통과했다고 판단하는 것과 같은 드문 경우에만 종료될 수 있습니다. Certification 은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 사양의 새로운 주요 버전이 출시되고(FIDO Certification Working Group의 결정에 따라) 구현이 해당 사양을 준수한다고 주장하려는 경우 새 인증이 필요합니다.
로고 사용에 대한 상표 라이선스 계약(TMLA) 요구 사항이 있습니까?
FIDO Certified 로고를 사용하려면 TMLA에 서명해야 합니다. 웹 사이트에서 인증 로고를 사용하려는 신뢰 당사자를 위한 간소화된 프로세스가 있으며, 여기에는 “클릭이 없는” 사용권 계약이 포함됩니다.
FIDO Certified 로고가 있나요?
예. 공급업체가 웹사이트, 제품 재료, 포장 등에 포함할 수 있는 알아볼 수 있는 FIDO Certified 로고가 있습니다.
FIDO Alliance 메타데이터 서비스란 무엇인가요?
FIDO Alliance Metadata Service(MDS)는 FIDO 인증 공급업체가 FIDO 서버가 다운로드할 수 있도록 메타데이터 문을 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 얻을 수 있습니다.
어떤 종류의 기업이 참여해야 할까요?
FIDO 기반 솔루션을 시장에 제공하려는 벤더 회사 및/또는 FIDO 인증을 배포하는 가장 효과적인 방법을 이해하려는 조직 서비스 제공업체는 FIDO Alliance 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.
누가 서약서에 서명했는지 확인하세요.
- 1Kosmos
- 1비밀번호
- A4 기술 Pty Ltd
- 아방카
- Aflac
- 앨런 테이트
- 올텐티케이트
- Amazon
- 아스펜 아이레
- Baylor Scott and White
- Buypass
- Capital One
- Caravel Autism Health
- CardLab Innovation ApS
- CGM Software GmbH
- 피닉스 시
- coc00n 사이버 제한
- 코인베이스
- Corbado
- CPXI Indonesia
- CyberHoot
- Daon
- 대시레인
- Dapple Security
- Datasec Solutions
- Descope
- DXC Technology
- Easy Dynamics Corporation
- Egis Technology Inc.
- Encore
- Fayetteville State University
- FEITIAN 테크놀러지 미국
- 피나츠
- Footprint
- G+D Netcetera
- 기세케+데브리엔트
- HID Global
- 히데즈
- Hippo
- 홀덴
- Houston Methodist Hospital
- 하이퍼
- IBM
- IDEMIA 공공 보안
- Identita Inc.
- IEBC
- iNET SYSTEMS INC.
- International Systems Research
- IPCube Co., Ltd.
- iProov
- Johnson University
- 저스페이
- KSI 키보드
- Lcjss.com
- Liberty University
- 주식회사 LY
- MachSol
- Managepoint
- 메르카리
- Michelin SPA
- Microsoft
- 몰리나 헬스케어
- mSIGNIA
- 다음 아이덴티티
- 넥스트테크 커뮤니케이션즈
- 녹녹
- 주식회사 NTT 도코모
- NTT TechnoCross Corporation
- 누라
- 옥타
- 원스팬
- PC Systems Ltd
- 포스 Digicert Sdn Bhd
- Rachis Tech Services Private Limited
- 라쿠텐 그룹
- 신뢰할 수 있는 아이덴티티, Inc.
- 증권 시세 표시기
- Rublon
- Salesforce
- 삼성전자
- 세펜스
- Secretarium
- Simple, Inc
- Smartcontactless
- Southeastern Commercial Properties LLC
- SPLAN, Inc.
- 불가사리 & Co.
- STMicroelectronics International N.V.
- Swissbit
- 기술
- Telesign
- 탈 레 스
- 투스픽
- Touch Enterprise Ltd.
- 전송 보안
- 터너 & 타운센드
- 미 육군 공병대
- UKRI
- 유나이티드 헬스케어(United Healthcare) – 옵텀(Optum)
- VE3
- 베르사섹
- 빅로드
- Washington State University
- WebComm Technology Co., Ltd.
- 소용돌이
- Wilmington Home Improvements
- Women in Identity
- Yubico
- ZeroBiometrics
- 주식회사 조호