Skip to main content

용어 정리

FIDO

Fast Identity Online은 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 개의 사용자 이름과 비밀번호를 만들고 기억하는 데 직면하는 문제를 해결하기 위해 설립된 비영리 501(c)6 단체입니다.

FIDO 기술 용어집

AAGUID

인증자 증명 GUID. 인증자 증명 전역 고유 식별자를 참조하십시오.

AAID

인증자 증명 ID. 인증자 증명 ID를 참조하십시오.

접근성 적합성 보고서(ACR)

소프트웨어, 하드웨어, 전자 콘텐츠, 지원 문서 등 정보통신기술(ICT) 제품이 개정된 508 IT 접근성 표준을 어떻게 준수하는지 설명하는 자발적 제품 접근성 템플릿(ITI VPAT)을 기반으로 한 문서입니다.

애플리케이션

공통 주체(애플리케이션 소유자, 신뢰 당사자라고도 함)가 제공하고 사용자가 함께 속한 것으로 인식하는 기능 세트입니다.

증명

장치 모델에 따라 제조 과정에서 장치에 구워지는 키 쌍으로, 장치 모델에 따라 다릅니다. FIDO 컨텍스트에서 증명은 인증자가 자신에 대한 신원 주장을 암호학적으로 검증하고 메타데이터 서비스에서 조회할 수 있는 방법입니다.

증명서

증명 키와 관련된 공개 키 인증서입니다.

증명 공개 키/증명 개인 키

FIDO 인증자 증명에 사용되는 공개 및 개인 키 쌍입니다. 공개 키 암호화도 참조하십시오.

증명 루트 인증서

루트 인증서는 증명서가 체인으로 연결되어 있고 FIDO Alliance에서 명시적으로 신뢰하는 루트 인증서입니다.

인증

인증은 사용자가 FIDO 인증자를 사용하여 신뢰 당사자에게 등록된 키를 보유하고 있음을 증명하는 프로세스입니다.

인증 알고리즘

인증자 대 신뢰 당사자 인증에 사용되는 서명 및 해시 알고리즘의 조합입니다.

인증 방식

인증 알고리즘과 인증자가 응답을 구성할 때 사용하는 메시지 구문 또는 프레이밍의 조합입니다.

인증자, Authnr

FIDO 인증자를 참조하십시오.

인증자, 1stF /1단계 인증

사용자 이름과 최소 두 가지 인증 요소, 즉 암호화 키 자료(보유한 것)와 사용자 검증(알고 있는 것/본인임)을 트랜잭션 방식으로 제공하므로 그 자체로 인증을 완료하는 데 사용할 수 있는 FIDO 인증자입니다.

이 인증자에는 내부 매칭자가 있다고 가정합니다. 매칭자는 이미 등록된 사용자를 확인할 수 있습니다. 등록된 사용자가 두 명 이상인 경우, 매칭자는 올바른 사용자를 식별할 수도 있습니다.

이 인증자의 예로는 생체 인식 센서 또는 PIN 기반 인증이 있습니다. 물리적 버튼과 같이 존재 여부만 확인하거나 확인을 전혀 수행하지 않는 인증서는 1단계 인증자 역할을 할 수 없습니다.

인증자, 2ndF/2단계 인증

2단계로만 작동하는 FIDO 인증자입니다. 2단계 인증자는 '서명' 명령에 응답하기 전에 항상 단일 키 핸들을 제공해야 합니다. 사용자 검증 방법이 있을 수도 있고 없을 수도 있습니다. 이 인증자는 내부 매칭자가 있을 수도 있고 없을 수도 있다고 가정합니다.

인증자 증명

인증자 등록 중 제공된 키가 검증된 특성을 가진 인증자에 의해 생성되고 보호되었음을 신뢰 당사자에게 암호학적 인증 정보로 전달하는 과정입니다.

인증자 증명 전역 고유 식별자(AAGUID)

등록 중에 서비스에 새로 생성된 공개 키와 함께 전송받는 장치 모델을 나타내는 고유한 128비트 식별자입니다. 이 고유 식별자는 FIDO 메타데이터 서비스(MDS)와 같은 서비스에서 메타데이터 명세를 조회하는 데 사용할 수 있습니다.

모두 동일한 특성을 공유하며 신뢰 당사자가 장치에 대한 증명 공개 키 및 인증자 메타데이터를 조회하는 데 사용할 수 있는 모델, 클래스 또는 FIDO2 인증자 배치에 할당된 고유 식별자입니다.

인증자 증명 ID(AAID)

모두 동일한 특성을 공유하는 FIDO UAF 인증자의 모델, 클래스 또는 배치에 할당된 고유 식별자로, 신뢰 당사자가 장치의 증명 공개 키 및 인증자 메타데이터를 조회하는 데 사용할 수 있습니다.

인증자 메타데이터

인증자 증명 ID(AAID)와 연결되고 FIDO Alliance에서 제공하는 인증된 인증자의 특성에 대한 검증된 정보입니다. FIDO 서버는 지정된 인증자와 상호 작용할 수 있도록 최신 메타데이터에 액세스할 수 있어야 합니다.

인증자 모델

metadataStatement에 동일한 AAID, AAGUID 또는 적어도 하나의 공통 attestationCertificateKeyIdentifier가 있는 인증자 세트입니다.

인증자 정책

신뢰 당사자가 지정된 작업에서 사용하도록 허용되거나 허용되지 않는 기능 또는 특정 인증자를 FIDO 클라이언트에 전달할 수 있도록 하는 JSON 데이터 구조입니다.

생체 인식

컴퓨터 과학에서 액세스 제어를 위한 식별 형태로 사용되는 지문과 같은 고유한 인간 특성 및 특징과 관련된 신체 측정 및 계산입니다.

저전력 블루투스(BLE)

저전력 블루투스(BLE)는 클래식 블루투스에 비해 유사한 통신 범위를 유지하면서 전력 소비량과 비용을 대폭 줄입니다.

연결 기반 인증 장치

액세스 제어 메커니즘을 사용하여 등록된 키를 신뢰할 수 있는 FIDO 클라이언트 및/또는 신뢰할 수 있는 FIDO 사용자 장치로 제한하는 FIDO 인증자 또는 인증자와 ASM의 조합입니다. 로밍 기반 인증 장치와 비교해 보십시오.

인증서

디지털 인증서는 암호학 및 공개 키 기반 구조 (PKI)를 사용하여 장치, 서버 또는 사용자의 신뢰성을 증명하는 파일 또는 전자 비밀번호입니다.

공개 키 인증서라고도 하며, 공개 키의 소유권을 소유한 엔터티와 암호화하여 연결하는 데 사용됩니다.

클라이언트

서버에서 제공하는 서비스에 대한 액세스를 요청하는 모든 컴퓨터 하드웨어 또는 소프트웨어 장치입니다. 이 용어는 문맥에 따라 사용되며, FIDO UAF 클라이언트를 지칭하거나 TLS 클라이언트와 같은 다른 유형의 클라이언트를 지칭할 수 있습니다. FIDO 클라이언트를 참조하십시오.

자격 증명

식별자와 인증 정보 단위 간의 연관성을 이식 가능하게 표현한 데이터 객체로, 시스템에 액세스하려는 엔터티가 주장하는 신원을 검증하는 데 사용할 수 있습니다RFC4949.

FIDO 컨텍스트에서 연결은 암호화하여 인증할 수 있습니다.

등록 취소

신뢰 당사자가 FIDO 인증자에게 특정 신뢰 당사자 계정과 연결된 로컬에서 관리되는 키 자료의 지정된 부분(또는 전체)을 잊어버리도록 지시하는 FIDO 프로토콜의 단계로, 이러한 키가 더 이상 신뢰 당사자에 의해 유효한 것으로 간주되지 않는 경우에 해당합니다.

기기에 연결된 패스키

단일 장치에만 저장되고 사용되는 패스키입니다.

검색

신뢰 당사자가 사용 가능한 인증자에 대한 메타데이터를 포함하여 클라이언트 장치에서 FIDO 기능의 가용성을 확인할 수 있는 FIDO 프로토콜의 단계입니다.

E(K,D)

키 K를 사용한 데이터 D의 암호화를 나타냅니다.

ECDAA

타원 곡선 기반 직접 익명 증명을 참조하십시오.

ECDSA

타원 곡선 디지털 서명 알고리즘(ECDSA)을 참조하십시오.

타원 곡선 기반 직접 익명 증명(ECDAA)

타원 곡선 기반 직접 익명 증명입니다. ECDAA는 FIDO 기본 증명의 대안이 되는 증명 체계입니다. 타원 곡선 및 쌍선형 페어링을 기반으로 개선된 직접 익명 증명 체계입니다. 직접 익명 증명 체계는 전역 상관 관계 핸들을 사용하지 않고 인증자에서 개별 개인 키를 사용합니다. ECDAA는 기존 DAA 체계에 비해 성능이 대폭 향상되었습니다. FIDO ECDAA [FIDOEcdaaAlgorithm]는 서로 다른 FIDO 서버와 FIDO 인증자 간에 상호 운용 가능성을 제공하는 객체 인코딩, 페어링 친화적인 곡선 등을 정의합니다.

타원 곡선 디지털 서명 알고리즘(ECDSA)

타원 곡선 디지털 서명 알고리즘으로 ANSI X9.62 [ECDSA-ANSI]에 정의된 대로입니다.

등록

사용자를 인증자에게 알리는 프로세스입니다. 이는 [ISOBiometrics]에 정의된 대로 생체 인식 등록이거나 생체 인식이 아닌 암호화 저장 장치의 소유권을 가져오고 PIN 또는 비밀번호를 설정하는 것과 같은 프로세스를 포함할 수 있습니다. 등록은 FIDO 프로토콜 작업의 일부로 발생하거나 다목적 인증자의 경우 FIDO 컨텍스트 외부에서 이뤄질 수 있습니다.

엔터프라이즈 증명

엔터프라이즈 증명은 인증자별 고유 증명으로, 다음 중 하나 또는 둘 다를 지원하도록 구성할 수 있습니다.

  • 공급자 지원 엔터프라이즈 증명(EA 모드 1이라고도 함): 이 경우 인증자 공급자는 엔터프라이즈의 요청에 따라 엔터프라이즈 증명을 요청할 수 있는 RP에 대해 (업데이트할 수 없는) RP ID 목록을 미리 구성합니다.
  • 플랫폼 관리 엔터프라이즈 증명(EA 모드 2라고도 함): 이 경우 엔터프라이즈에서 관리하는 플랫폼/브라우저는 로컬 정책 조회를 통해 엔터프라이즈 증명을 요청할 수 있는 RP를 알고 있습니다.

얼굴 또는 터치 잠금 해제

지문 또는 얼굴 인식을 사용하여 사용자의 신원을 확인하는 휴대폰이나 노트북과 같은 장치에 내장된 인증입니다.

FIDO 인증자

FIDO Alliance의 요구 사항을 충족하고 관련 메타데이터가 있는 인증 엔터티입니다.

FIDO 인증자는 사용자 검증과 신뢰 당사자 인증에 필요한 암호화 자료 유지 관리를 담당합니다.

FIDO 인증자는 FIDO Alliance 프로토콜에 참여하는 경우와 그와 관련하여서에 한하여 고려됩니다. FIDO Alliance는 다양한 기존 및 미래 하드웨어를 사용하는 것을 목표로 하기 때문에 FIDO에 사용되는 많은 장치에는 다른 기본 또는 보조 용도가 있을 수 있습니다. FIDO 이외의 프로토콜을 사용한 로컬 운영 체제 로그인 또는 네트워크 로그인과 같이 FIDO 이외의 용도로 장치를 사용하는 경우 FIDO 인증자로 간주되지 않으며 이러한 모드에서의 작동은 보안 및 개인 정보 보호와 관련된 사항을 포함하여 FIDO Alliance 지침이나 제한 사항의 적용을 받지 않습니다.

FIDO 인증자는 단순히 인증자라고 하거나 _authnr_로 약칭할 수 있습니다. 인증자의 기능과 사용자 경험에서 중요한 차이점은 로밍 인증자인지 연결 기반 인증 장치인지, 1단계 인증자인지 2단계 인증자인지에 따라 달라질 수 있습니다.

등록 인증 진술 체계에서는 인증자가 증명 키로 서명되는 데이터를 독점적으로 제어한다고 가정합니다.

인증자는 메타데이터 명세에서 Uauth 키로 서명되는 데이터를 독점적으로 제어하는지 여부를 지정합니다.

FIDO 클라이언트

이는 FIDO 사용자 장치에서 프로토콜 메시지를 처리하는 소프트웨어 엔터티입니다. FIDO 클라이언트는 다음 두 가지 형태 중 하나를 취할 수 있습니다.

사용자 에이전트(웹 브라우저 또는 네이티브 애플리케이션)에 구현된 소프트웨어 구성 요소. 여러 사용자 에이전트(웹 브라우저 또는 네이티브 애플리케이션)에서 공유하는 독립 실행형 소프트웨어.

FIDO 데이터 / FIDO 정보

FIDO 거래를 완료하는 과정에서 수집되거나 생성된 모든 정보입니다. 여기에는 사용자 및 FIDO 거래 내역에 대한 생체 인식 측정값 또는 참조 데이터가 포함되지만 이에 국한되지 않습니다.

FIDO 서버

일반적으로 WebAuthn을 구현하는 신뢰 당사자의 인프라에 배포되는 서버 소프트웨어입니다.

FIDO 사용자 장치

FIDO 클라이언트가 작동하고 사용자가 FIDO를 사용하는 작업을 시작하는 컴퓨팅 장치입니다.

키 식별자(KeyID)

KeyID는 1단계 인증자를 위해 인증자가 FIDO 서버에 등록한 키에 대한 불투명한 식별자입니다. 필요한 키를 보유한 특정 인증자를 식별하기 위해 AAID와 함께 사용됩니다. 따라서 키 식별자는 AAID 범위 내에서 고유해야 합니다.

가능한 한 가지 구현은 KeyID가 ASM에서 관리하는 keyHandle의 SHA256 해시인 것입니다.

키 핸들

개인 키와 (선택 사항) 기타 데이터(예: username)를 포함하는 FIDO 인증자가 생성한 키 컨테이너입니다. 키 핸들은 래핑되거나(인증자만 알고 있는 키로 암호화됨) 래핑되지 않을 수 있습니다. 래핑되지 않은 형식에서는 원시 키 핸들이라고 합니다. 2단계 인증자가 제대로 작동하려면 신뢰 당사자로부터 키 핸들을 검색해야 합니다. 1단계 인증자는 내부적으로(로밍 기반 인증 장치의 경우) 또는 연결된 ASM을 통해(연결 기반 인증 장치의 경우) 자체 키 핸들의 저장소를 관리합니다.

키 등록

FIDO 서버와 FIDO 인증자 간에 키를 안전하게 설정하는 절차입니다.

메타데이터 서비스

FIDO 인증자의 메타데이터 명세를 제공하는 서비스입니다.

FIDO Alliance는 FIDO 메타데이터 서비스에 대한 메타데이터 명세를 게시합니다.

근거리 무선 통신(NFC)

장치에서 활성화된 경우 장치가 서로 닿거나 몇 센티미터 이내에 있을 때 장치 간 통신을 허용하는 단거리 무선 연결 기술입니다.

일회용 비밀번호(OTP)

온라인으로 로그인하거나 추가 보안 계층으로 작업을 확인할 때 사용자의 신원을 인증하는 데 사용됩니다. OTP는 숫자 또는 영숫자 코드를 휴대폰 번호로 전송하는 안전한 인증 방법입니다. 코드를 받으면 사용자는 응답으로 코드를 입력해야 합니다.

개방형 인증(OAuth)

웹사이트 또는 애플리케이션이 사용자를 대신하여 다른 웹앱에서 호스팅하는 리소스에 액세스할 수 있도록 설계된 개방형 표준입니다. 애플리케이션에 지정된 액세스를 안전하게 수행할 수 있는 기능을 제공합니다. 사용자는 OAuth를 사용하여 비밀번호를 공유하지 않고도 웹사이트 또는 애플리케이션이 자신의 정보에 액세스할 수 있는 권한을 부여할 수 있습니다.

운영 환경

애플리케이션 실행을 지원하는 데 필요한 기능(예: 컴퓨팅, 메모리 관리, 입/출력)을 제공하는 하드웨어 및 소프트웨어 구성 요소 세트(예: 하드웨어 처리 장치 및 물리적 메모리)입니다.

패스키

_패스키_는 FIDO 표준을 기반으로 하는 FIDO 인증 자격 증명으로, 사용자가 장치를 잠금 해제하는 데 사용하는 것과 동일한 단계(생체 인식, PIN 또는 패턴)를 사용하여 앱 및 웹사이트에 로그인할 수 있도록 합니다. 패스키를 사용하면 사용자가 더 이상 사용자 이름과 비밀번호 또는 추가 요소를 입력할 필요가 없습니다.

_패스키_라는 단어는 일반 명사입니다. _비밀번호_를 지칭하는 방식으로 생각하면 됩니다. 영문으로 작성하는 경우 문장의 시작이나 제목에 사용되는 경우를 제외하고는 소문자로 작성해야 합니다. 패스키라는 용어는 특정 플랫폼에 연결된 기능이 아니라 플랫폼 간 범용 용어입니다.

비밀번호

인증 프로세스 중에 사용되는 비밀번호는 컴퓨터 시스템 또는 서비스에 대한 액세스 권한을 부여하기 전에 권한 있는 사용자 또는 프로세스를 확인하는 데 사용되는 비밀 단어, 구문 또는 문자열입니다.

장애인(PwD)

모든 장애인에게 적용되는 용어입니다. 여기에는 다양한 태도적, 환경적 장벽과 상호 작용하여 다른 사람과 동등한 기반으로 사회에 완전하고 효과적으로 참여하는 데 방해가 되는 장기적인 신체적, 정신적, 지적 또는 감각 장애가 있는 사람들이 포함됩니다.

공개 키 암호화

공개 키 암호화에 사용되며 서로 쌍을 이루는 두 개의 서로 다른 키로 데이터를 암호화하거나 서명하는 방법입니다. 공개 키는 공개적으로 사용할 수 있으며 다른 키는 개인 키입니다. 공개 키로 암호화된 데이터는 개인 키로만 해독할 수 있습니다.

공개 키 인프라(PKI)

디지털 인증서를 생성, 배포, 관리, 저장 및 해지하고 공개 키 암호화를 관리하는 데 필요한 모든 것(소프트웨어, 하드웨어, 정책 및 절차)입니다.

PwD

장애인(PwD)를 참조하십시오.

QR 코드

빠른 응답(QR) 코드를 참조하십시오.

빠른 응답(QR) 코드

휴대폰과 같은 디지털 장치로 읽을 수 있는 정보를 저장하는 2차원 매트릭스 바코드입니다.

등록

사용자가 서버에서 설정한 정책 및 인증자와 등록이 해당 정책과 일치하는지에 대한 허용 가능한 증명에 따라 신뢰 당사자의 계정과 새 키 자료를 생성하고 연결하는 FIDO 프로토콜 작업입니다.

등록 방식

등록 방식은 FIDO 서버와 FIDO 인증자 간에 인증 키가 교환되는 방식을 정의합니다.

신뢰 당사자(RP)

FIDO 프로토콜을 사용하여 사용자를 직접 인증(즉, 피어 엔터티 인증 수행)하는 웹사이트 또는 기타 엔터티입니다. FIDO가 SAML과 같은 페더레이션된 신원 관리 프로토콜로 구성된 경우(예: SAML) ID 공급자도 FIDO 신뢰 당사자 역할을 수행합니다.

예를 들어, 사용자에게 자격 증명을 사용하여 로그인하도록 요구하는 웹 애플리케이션은 사용자의 신원을 인증하고자 인증 프로세스에 의존하기 때문에 신뢰 당사자입니다.

로밍 기반 인증 장치

단일 플랫폼에 연결되지 않아 여러 장치에서 인증하는 데 사용할 수 있는 인증자입니다.

FIDO 로밍 기반 인증 장치는 다음을 통해 확립된 신뢰 관계가 없는 여러 FIDO 클라이언트와 FIDO 사용자 장치 간에 이동하도록 구성됩니다.

등록을 위해 자체 내부 저장소만 사용 API 계층에서 액세스 제어 메커니즘 없이 등록된 키를 사용할 수 있도록 허용. (로밍 기반 인증 장치는 여전히 사용자 검증을 수행할 수 있습니다.)

연결 기반 인증 장치와 비교하십시오.

보안 키

USB(범용 직렬 버스) 또는 NFC(근거리 무선 통신)를 통해 연결되어 여러 플랫폼, 브라우저 및 애플리케이션에서 인증을 제공하는 하드웨어 장치입니다.

서버 도전

UAF 프로토콜 요청에서 FIDO 서버가 제공하는 임의 값입니다. 도전-응답 인증 중에 한 당사자가 제시한 질문으로 다른 당사자가 답변과 함께 응답하도록 전송됩니다.

단문 메시지 서비스(SMS)

표준화된 통신 프로토콜을 사용하여 휴대폰이 짧은 텍스트 메시지를 교환할 수 있도록 하는 서비스입니다.

사이드 채널 공격

기본 알고리즘의 무차별 대입 공격이나 이론적 약점이 아닌 암호 시스템의 물리적 구현에서 얻은 정보를 기반으로 하는 공격입니다. 예를 들어, 타이밍 정보, 전력 소비 또는 전자기 방출은 추가 정보 출처를 제공할 수 있으며 시스템을 공격하는 데 악용될 수 있습니다.

서명된 데이터

signedData 객체는 인증자의 sign 명령의 결과로 인증자가 생성하여 반환합니다. 서명 작업에 대한 서명될 데이터 입력은 반환된 signedData 객체에 그대로 값 또는 해시된 값으로 표시됩니다. signedData 객체에는 인증자 및 해당 모드에 대한 일반 정보, 논스, 인증자별 암호화 알고리즘에 대한 정보 및 사용 카운터도 포함됩니다. signedData 객체는 신뢰 당사자별 UAuth.priv 키를 사용하여 서명됩니다.

자동 인증자

사용자에게 메시지를 표시하거나 사용자 검증을 수행하지 않는 FIDO 인증자입니다.

단계별 인증

이미 인증된 세션 위에서 수행되는 인증입니다.

예: 사용자가 사용자 이름과 비밀번호를 사용하여 처음에 세션을 인증하고 웹 사이트는 나중에 이 인증된 세션 위에서 FIDO 인증을 요청합니다.

단계별 인증을 요청하는 한 가지 이유는 높은 가치의 리소스에 대한 요청일 수 있습니다.

FIDO U2F는 항상 단계별 인증으로 사용됩니다. FIDO UAF는 단계별 인증으로 사용될 수 있지만 초기 인증 메커니즘으로도 사용될 수 있습니다.

note

일반적으로 단계별 인증 방법 자체가 초기 인증보다 강력하다는 의미는 없습니다. 단계별 인증은 기존 인증 위에서 수행되므로 결과적으로 결합된 인증 강도가 높아질 가능성이 높지만 절대 감소하지는 않습니다.

동기화된 패스키

클라우드 서비스를 통해 단일 사용자가 소유한 여러 장치 간에 동기화되는 패스키입니다.

사용자 존재 여부 테스트

사용자 존재 여부 확인을 참조하십시오.

시간 기반 일회용 비밀번호(TOTP)

현재 시간을 고유성의 원천으로 사용하여 일회용 비밀번호(OTP)를 생성하는 컴퓨터 알고리즘입니다.

터치 잠금 해제

얼굴 또는 터치 잠금 해제 참조

거래 확인

신뢰 당사자가 FIDO 클라이언트 및 적절한 기능을 갖춘 인증자에게 사용자에게 정보를 표시하고, 사용자에게 FIDO 인증자에 대해 로컬로 인증하여 정보를 확인하고, 이전에 등록된 키 자료의 소지 증명 및 확인 증명을 신뢰 당사자에게 다시 제공하도록 요청할 수 있도록 하는 FIDO 프로토콜의 작업입니다.

전송 계층 보안(TLS)

컴퓨터 네트워크를 통해 전송되는 데이터를 암호화하여 통신 보안을 유지하는 암호화 프로토콜입니다.

UI

사용자 인터페이스(UI) 참조

통합 인증 프레임워크(UAF)

광범위한 장치 및 플랫폼에서 안전한 생체 인식 기반 인증을 지원하는 명세서로, 온라인 서비스 공급자가 사용자에게 암호 없는 로그온 환경을 제공할 수 있도록 합니다.

UAuth.pub / UAuth.priv / UAuth.key

FIDO 인증자가 생성한 사용자 인증키입니다. UAuth.pub는 키 쌍의 공개 부분입니다. UAuth.priv는 키의 비공개 부분입니다. UAuth.keyUAuth.priv를 참조하는 보다 일반적인 표기법입니다.

사용자

신뢰 당사자의 사용자이자 FIDO 인증자의 소유자입니다.

사용자 에이전트

사용자 에이전트는 클라이언트-서버 시스템에서 사용자를 대신하여 작동하는 클라이언트 애플리케이션입니다. 사용자 에이전트의 예로는 웹 브라우저와 모바일 앱이 있습니다.

사용자 에이전트 접근성 지침(UAAG)

W3C 웹 접근성 이니셔티브에서 발표한 일련의 접근성 지침의 일부인 이 지침에서는 사용자 에이전트(브라우저, 브라우저 확장 프로그램, 미디어 플레이어, 리더 및 웹 콘텐츠를 렌더링하는 기타 애플리케이션)를 장애인이 액세스할 수 있도록 만드는 방법을 설명합니다.

사용자 인터페이스(UI)

인간과 기계의 상호 작용이 발생하는 장치의 공간입니다. 디스플레이 화면, 키보드, 마우스 및 데스크톱 모양이 포함됩니다.

사용자 현재 상태 확인

사용자 현재 상태 확인은 사용자(실제 사람)가 현재 있는지 여부를 나타내는 명시적 제스처를 가져오는 것으로 정의됩니다. 예를 들어, 버튼 누르기, 터치스크린 또는 패드 터치 또는 지문 센서 터치와 같이 사용자의 의식적인 동작이 필요한 모든 생체 인식(장치를 보거나 EKG를 확인하는 것과 같은 수동적 생체 인식 제외)이 있습니다.

사용자 검증

사용자 검증은 일반적으로 사람인 특정 사용자가 일부 입력을 제공했는지 확인하는 것으로 정의되므로 인증자는 해당 특정 사용자인지 알 수 있습니다. 입력은 일반적으로 사용자만 알고 있거나 사용자가 가지고 있는 것(생체 인식)입니다. 이 정의는 주로 방법의 조합을 기반으로 하는 다단계 인증이 아닌 단일 방법을 지칭하는 데 사용됩니다. 예를 들어 PIN, 비밀번호 또는 지문이 있습니다.

사용자 검증 토큰

사용자 검증 토큰은 인증자가 생성하고 사용자 검증에 성공한 후 ASM에 전달합니다. 이 토큰이 없으면 ASM은 register 또는 sign과 같은 특수 명령을 호출할 수 없습니다.

사용자 검증 토큰의 수명 주기는 인증자가 관리합니다. 이러한 토큰을 생성하고 수명 주기를 관리하는 구체적인 기법은 공급자마다 다르며 규범적이지 않습니다.

사용자 이름

신뢰 당사자에서 사용자의 계정을 식별하는 사람이 읽을 수 있는 문자열입니다.

검증 요소

로컬 사용자 검증을 수행하는 구체적인 방법입니다. 예를 들어 지문, 성문 또는 PIN이 있습니다.

이는 모달리티라고도 합니다.

인터넷 음성 프로토콜(VoIP)

인터넷을 통해 전화 또는 화상 통화를 할 수 있도록 하는 규칙 세트입니다.

WebAuthn(웹 인증)

공개 키 자격 증명에 액세스하기 위한 W3C의 API 명세서입니다. WebAuthn은 사용자가 생체 인식(예: 지문 또는 얼굴 인식) 및 하드웨어 기반 인증자(예: USB 또는 NFC 토큰)와 같은 다양한 인증 방법을 사용하여 온라인 서비스 및 웹사이트에 안전하게 로그인할 수 있는 방법을 제공합니다. FIDO2 프로젝트의 핵심 구성 요소입니다.

웹 콘텐츠 접근성 지침(WCAG)

웹 콘텐츠의 접근성을 높이기 위한 광범위한 권장 사항을 다루는 지침입니다.