용어 정리
FIDO
Fast Identity Online은 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 개의 사용자 이름과 비밀번호를 만들고 기억하는 데 직면하는 문제를 해결하기 위해 설립된 비영리 501(c)6 단체입니다.
AAGUID
인증자 증명 GUID. 인증자 증명 전역 고유 식별자를 참조하십시오.
AAID
인증자 증명 ID. 인증자 증명 ID를 참조하십시오.
접근성 적합성 보고서(ACR)
소프트웨어, 하드웨어, 전자 콘텐츠, 지원 문서 등 정보통신기술(ICT) 제품이 개정된 508 IT 접근성 표준을 어떻게 준수하는지 설명하는 자발적 제품 접근성 템플릿(ITI VPAT)을 기반으로 한 문서입니다.
애플리케이션
공통 주체(애플리케이션 소유자, 신뢰 당사자라고도 함)가 제공하고 사용자가 함께 속한 것으로 인식하는 기능 세트입니다.
증명
장치 모델에 따라 제조 과정에서 장치에 구워지는 키 쌍으로, 장치 모델에 따라 다릅니다. FIDO 컨텍스트에서 증명은 인증자가 자신에 대한 신원 주장을 암호학적으로 검증하고 메타데이터 서비스에서 조회할 수 있는 방법입니다.
증명서
증명 키와 관련된 공개 키 인증서입니다.
증명 공개 키/증명 개인 키
FIDO 인증자 증명에 사용되는 공개 및 개인 키 쌍입니다. 공개 키 암호화도 참조하십시오.
증명 루트 인증서
루트 인증서는 증명서가 체인으로 연결되어 있고 FIDO Alliance에서 명시적으로 신뢰하는 루트 인증서입니다.
인증
인증은 사용자가 FIDO 인증자를 사용하여 신뢰 당사자에게 등록된 키를 보유하고 있음을 증명하는 프로세스입니다.
인증 알고리즘
인증자 대 신뢰 당사자 인증에 사용되는 서명 및 해시 알고리즘의 조합입니다.
인증 방식
인증 알고리즘과 인증자가 응답을 구성할 때 사용하는 메시지 구문 또는 프레이밍의 조합입니다.
인증자, Authnr
FIDO 인증자를 참조하십시오.
인증자, 1stF /1단계 인증
사용자 이름과 최소 두 가지 인증 요소, 즉 암호화 키 자료(보유한 것)와 사용자 검증(알고 있는 것/본인임)을 트랜잭션 방식으로 제공하므로 그 자체로 인증을 완료하는 데 사용할 수 있는 FIDO 인증자입니다.
이 인증자에는 내부 매칭자가 있다고 가정합니다. 매칭자는 이미 등록된 사용자를 확인할 수 있습니다. 등록된 사용자가 두 명 이상인 경우, 매칭자는 올바른 사용자를 식별할 수도 있습니다.
이 인증자의 예로는 생체 인식 센서 또는 PIN 기반 인증이 있습니다. 물리적 버튼과 같이 존재 여부만 확인하거나 확인을 전혀 수행하지 않는 인증서는 1단계 인증자 역할을 할 수 없습니다.
인증자, 2ndF/2단계 인증
2단계로만 작동하는 FIDO 인증자입니다. 2단계 인증자는 '서명' 명령에 응답하기 전에 항상 단일 키 핸들을 제공해야 합니다. 사용자 검증 방법이 있을 수도 있고 없을 수도 있습니다. 이 인증자는 내부 매칭자가 있을 수도 있고 없을 수도 있다고 가정합니다.
인증자 증명
인증자 등록 중 제공된 키가 검증된 특성을 가진 인증자에 의해 생성되고 보호되었음을 신뢰 당사자에게 암호학적 인증 정보로 전달하는 과정입니다.
인증자 증명 전역 고유 식별자(AAGUID)
등록 중에 서비스에 새로 생성된 공개 키와 함께 전송받는 장치 모델을 나타내는 고유한 128비트 식별자입니다. 이 고유 식별자는 FIDO 메타데이터 서비스(MDS)와 같은 서비스에서 메타데이터 명세를 조회하는 데 사용할 수 있습니다.
모두 동일한 특성을 공유하며 신뢰 당사자가 장치에 대한 증명 공개 키 및 인증자 메타데이터를 조회하는 데 사용할 수 있는 모델, 클래스 또는 FIDO2 인증자 배치에 할당된 고유 식별자입니다.
인증자 증명 ID(AAID)
모두 동일한 특성을 공유하는 FIDO UAF 인증자의 모델, 클래스 또는 배치에 할당된 고유 식별자로, 신뢰 당사자가 장치의 증명 공개 키 및 인증자 메타데이터를 조회하는 데 사용할 수 있습니다.
인증자 메타데이터
인증자 증명 ID(AAID)와 연결되고 FIDO Alliance에서 제공하는 인증된 인증자의 특성에 대한 검증된 정보입니다. FIDO 서버는 지정된 인증자와 상호 작용할 수 있도록 최신 메타데이터에 액세스할 수 있어야 합니다.
인증자 모델
metadataStatement에 동일한 AAID, AAGUID 또는 적어도 하나의 공통 attestationCertificateKeyIdentifier가 있는 인증자 세트입니다.
인증자 정책
신뢰 당사자가 지정된 작업에서 사용하도록 허용되거나 허용되지 않는 기능 또는 특정 인증자를 FIDO 클라이언트에 전달할 수 있도록 하는 JSON 데이터 구조입니다.
생체 인식
컴퓨터 과학에서 액세스 제어를 위한 식별 형태로 사용되는 지문과 같은 고유한 인간 특성 및 특징과 관련된 신체 측정 및 계산입니다.
저전력 블루투스(BLE)
저전력 블루투스(BLE)는 클래식 블루투스에 비해 유사한 통신 범위를 유지하면서 전력 소비량과 비용을 대폭 줄입니다.
연결 기반 인증 장치
액세스 제어 메커니즘을 사용하여 등록된 키를 신뢰할 수 있는 FIDO 클라이언트 및/또는 신뢰할 수 있는 FIDO 사용자 장치로 제한하는 FIDO 인증자 또는 인증자와 ASM의 조합입니다. 로밍 기반 인증 장치와 비교해 보십시오.
인증서
디지털 인증서는 암호학 및 공개 키 기반 구조 (PKI)를 사용하여 장치, 서버 또는 사용자의 신뢰성을 증명하는 파일 또는 전자 비밀번호입니다.
공개 키 인증서라고도 하며, 공개 키의 소유권을 소유한 엔터티와 암호화하여 연결하는 데 사용됩니다.
클라이언트
서버에서 제공하는 서비스에 대한 액세스를 요청하는 모든 컴퓨터 하드웨어 또는 소프트웨어 장치입니다. 이 용어는 문맥에 따라 사용되며, FIDO UAF 클라이언트를 지칭하거나 TLS 클라이언트와 같은 다른 유형의 클라이언트를 지칭할 수 있습니다. FIDO 클라이언트를 참조하십시오.
자격 증명
식별자와 인증 정보 단위 간의 연관성을 이식 가능하게 표현한 데이터 객체로, 시스템에 액세스하려는 엔터티가 주장하는 신원을 검증하는 데 사용할 수 있습니다RFC4949.
FIDO 컨텍스트에서 연결은 암호화하여 인증할 수 있습니다.
등록 취소
신뢰 당사자가 FIDO 인증자에게 특정 신뢰 당사자 계정과 연결된 로컬에서 관리되는 키 자료의 지정된 부분(또는 전체)을 잊어버리도록 지시하는 FIDO 프로토콜의 단계로, 이러한 키가 더 이상 신뢰 당사자에 의해 유효한 것으로 간주되지 않는 경우에 해당합니다.
기기에 연결된 패스키
단일 장치에만 저장되고 사용되는 패스키입니다.
검색
신뢰 당사자가 사용 가능한 인증자에 대한 메타데이터를 포함하여 클라이언트 장치에서 FIDO 기능의 가용성을 확인할 수 있는 FIDO 프로토콜의 단계입니다.
E(K,D)
키 K를 사용한 데이터 D의 암호화를 나타냅니다.
ECDAA
타원 곡선 기반 직접 익명 증명을 참조하십시오.
ECDSA
타원 곡선 디지털 서명 알고리즘(ECDSA)을 참조하십시오.
타원 곡선 기반 직접 익명 증명(ECDAA)
타원 곡선 기반 직접 익명 증명입니다. ECDAA는 FIDO 기본 증명의 대안이 되는 증명 체계입니다. 타원 곡선 및 쌍선형 페어링을 기반으로 개선된 직접 익명 증명 체계입니다. 직접 익명 증명 체계는 전역 상관 관계 핸들을 사용하지 않고 인증자에서 개별 개인 키를 사용합니다. ECDAA는 기존 DAA 체계에 비해 성능이 대폭 향상되었습니다. FIDO ECDAA [FIDOEcdaaAlgorithm]는 서로 다른 FIDO 서버와 FIDO 인증자 간에 상호 운용 가능성을 제공하는 객체 인코딩, 페어링 친화적인 곡선 등을 정의합니다.
타원 곡선 디지털 서명 알고리즘(ECDSA)
타원 곡선 디지털 서명 알고리즘으로 ANSI X9.62 [ECDSA-ANSI]에 정의된 대로입니다.
등록
사용자를 인증자에게 알리는 프로세스입니다. 이는 [ISOBiometrics]에 정의된 대로 생체 인식 등록이거나 생체 인식이 아닌 암호화 저장 장치의 소유권을 가져오고 PIN 또는 비밀번호를 설정하는 것과 같은 프로세스를 포함할 수 있습니다. 등록은 FIDO 프로토콜 작업의 일부로 발생하거나 다목적 인증자의 경우 FIDO 컨텍스트 외부에서 이뤄질 수 있습니다.
엔터프라이즈 증명
엔터프라이즈 증명은 인증자별 고유 증명으로, 다음 중 하나 또는 둘 다를 지원하도록 구성할 수 있습니다.
- 공급자 지원 엔터프라이즈 증명(EA 모드 1이라고도 함): 이 경우 인증자 공급자는 엔터프라이즈의 요청에 따라 엔터프라이즈 증명을 요청할 수 있는 RP에 대해 (업데이트할 수 없는) RP ID 목록을 미리 구성합니다.
- 플랫폼 관리 엔터프라이즈 증명(EA 모드 2라고도 함): 이 경우 엔터프라이즈에서 관리하는 플랫폼/브라우저는 로컬 정책 조회를 통해 엔터프라이즈 증명을 요청할 수 있는 RP를 알고 있습니다.