1 / 10
" ABB"으로 검색하여,
92 건의 기사가 검색 되었습니다.
-
2024-09-14▲ 사우디아라비아 ICT 서비스 기업인 stc 그룹(stc Group)은 부동사 개발 기업인 뉴 무라바(New Murabba)와 전략적 파트너십을 체결했다. [출처=stc 그룹 엑스(X) 계정]2024년 9월 2주차 사우디아라비아 경제는 서비스와 ICT 기술을 포함한다. 사우디아라비아 국책항공사인 사우디아(Saudia)에 따르면 2024년 8월31일부터 인도네시아의 메단(Medan) 직항노선 운항을 시작했다.○ 사우디아라비아 국책항공사인 사우디아(Saudia)에 따르면 2024년 8월31일부터 인도네시아의 메단(Medan) 직항노선 운항을 시작했다.운항 횟수는 1주당 4회로 사우디아라비아 제다(Jeddah)와 메디나(Madinah), 메단을 잇는다. 인도네시아 직항노선은 수도 자카르타(Jakarta) 다음으로 2번째다.양국 간 항공 교통 서비스를 원활히 하며 이슬람 순례지인 움라(Umrah)와 종교 의례인 하즈(Hajj) 등의 순례자 수요를 충족시킬 것으로 판단된다.사우디 비전 2030(Saudi Vision 2030)은 2030년까지 움라 순례자 3000만 명을 주최하는 것을 목표로 정했다.○ 사우디아라비아 ICT 서비스 기업인 stc그룹(stc Group)에 따르면 부동사 개발 기업인 뉴 무라바(New Murabba)와 전략적 파트너십을 체결했다.뉴 무라바의 통신 및 정보 기술의 도입과 운영을 향상시키는 것을 목적으로 한다. 향후 stc그룹의 디지털 솔루션 기능도 높일 수 있을 것으로 전망된다.이번 전략적 협업은 향후 진행될 가능성이 높은 통신 및 정보 기술 인프라시설과 관련된 모든 프로젝트에 적용된다.stc그룹은 부동산 산업 부문의 인프라시설과 디지털 서비스를 향상해 국내 대규모 프로젝트들의 디지털 기술 전환을 선도하는 것을 목표로 정했다.
-
▲ 인도 에어인디아(Air India) 항공기 이미지[출처=에어인디아 홈페이지]2024년 7월 서남아시아 관광·교통업 주요동향은 인도 항공당국(DGCA)의 새로운 안전 기준과 항공사의 조종사 훈련 학교 설립, 파키스탄의 BRT 버스 서비스를 포함한다.○ 인도 에어인디아(Air India)는 2025년 4월부터 암라바티 공항에 조종사 훈련 학교를 건설할 계획이다. 에어인디아는 해당 프로젝트에 20억 루피를 투자했으며 항공 부문에서 3000개의 일자리를 창출한다.○ 인도 항공당국(DGCA)은 최근 민간 항공 산업이 확대됨에 따라 지상 취급 서비스 제공자들을 위한 새로운 안전 기준으로 '민간항공요건(CAR)'을 발표했다.항공기 운항이 늘어나면서 기존보다 지상 운영이 복잡해졌다는 이유도 있다. 또 다른 배경으로는 일부 공항에서 항공기 손상을 초래할 만한 지상에서의 사고가 증가하고 있기 때문이다. CAR에서는 공항에서 지상 작업에 참여하는 사람이 이수해야 할 교육과 필요한 역량을 명확하게 규정했다.○ 파키스탄 철도부(Ministry of Railways)가 2024년 7월5일부터 2024년 7월30일까지 카라치에서 라왈핀디로 가는 특별 기차를 운행한다.2022년 대홍수로 중단된 이후 민간 물류회사와 협력합으로써 2024년 9월1일부터 정상적으로 운영할 방침이다.○ 파키스탄 국가고속도로청(National Highway and Motorways Authority)에 따르면 이슬라마바드와 페샤와르 간 M1 자동차도로의 요금을 Rs240루피에서 350루피로 110루피 인상한다. 버스의 통행료는 790루피에서 1000루피, 트럭은 1040루피에서 1300루피로 증가했다.○ 카이베르파크툰크와 도심교통국(Khyber Pakhtunkhwa Urban Mobility Authority)은 향후 참카니(Chamkani)에서 노우쉐라파삐(Nowshera Pabbi)까지 운행하는 BRT 버스 서비스를 진행할 계획이다.'BRT 노선'이라 명명한 경로는 Chamkani에서 Hayatabad Ring Road까지다. 또한 도심 지역에서 전기버스를 운행하고 5세 이하의 어린이는 무료로 탑승하도록 조치한다.
-
▲ 파키스탄 국기[출처=CIA]지난 7월 2주차 파키스탄 경제는 파키스탄 중앙은행(SBP)에 따르면 2024년 3~6월 분기 7개 은행의 투자 수익률은 28.84%부터 64.61%로 분석된다. 아시아·태평양 지역 중에서 가장 높은 수익률로 기록됐다.이슬라마바드전력공급(IESCO)는 2030년까지 기존의 오래된 전기 미터기를 진화된 미터기(AMI)로 모두 교체해 정확한 전기 사용량을 측정하고 블랙 아웃을 예방하고자 한다.여성지위위원회와 인권위원회, MHM 기술실무그룹(MHM Technical Working Group), 자주적 이니셔티브를 위한 포럼(Forum for Dignity Initiatives)은 양해각서를 통해 발루치스탄주 여성들의 인권을 위해 협력한다. 성평등을 위해서는 교육과 보건 부문의 행정 구조를 개선해야 함을 지적했다. ○ 철도부(Ministry of Railways), 7월5일부터 30일까지 카라치에서 라왈핀디까지 특별 기차 운행할 계획... 2022년 대홍수로 중단된 이후 민간 물류회사와 협력해 9월1일부터 정상 운행 시작○ 이슬라마바드전력공급(IESCO), 2030년까지 기존 오래된 전기 미터기를 진화된 미터기(AMI)로 전면 교체할 계획... 정확한 사용량을 확인해 요금을 부과할 수 있을 뿐 아니라 전기 절도나 블랙 아웃 예방 가능○ 국가고속도로청(National Highway and Motorways Authority), 이슬라마바드와 페샤와르 간 M1 자동차도로의 요금을 Rs240루피에서 350루피로 110루피 인상할 계획... 버스의 통행료는 790루피에서 1000루피, 트럭은 1040루피에서 1300루피로 각각 상승○ 제분소협회(PFMA), 정부의 원천징수세 부과 대응해 7월11일부로 제분소 폐쇄... 제분산업에 대한 세금 면제 요구와 함께 세금 징수에 대해서는 정부가 의무자로서 책임 다할 것을 강조○ 여성지위위원회와 인권위원회, MHM 기술실무그룹(MHM Technical Working Group)과 자주적 이니셔티브를 위한 포럼(Forum for Dignity Initiatives) 발루치스탄주의 여성 인권을 위한 양해각서(MoU) 체결... 해당 주 여성의 문해율이 매우 낮다는 점을 지적하며 성평등 실현 위해서는 교육과 보건 부문에서 행정 구조 개선해야◇ 파키스탄 은행의 2023년 수익률 최고 64%로 아시아·태평양 지역에서 최고 기록파키스탄 중앙은행(SBP)에 따르면 2024년 3~6월 분기 7개 은행의 투자 수익률은 28.84%부터 64.61%로 집계됐다. 투자 포트폴리오의 분산과 전략적인 재정 계획이 주효했던 것으로 분석된다. 일본 은행도 높은 수익율을 자랑하지만 파키스탄 은행에 비해서는 낮은 수준이다.아시아·태평양 지역 중 베트남, 홍콩, 필리핀 등의 은행도 파키스탄 은행과 마찬가지로 높은 수익률을 기록했다. 러시아의 우크라이나 침공, 하마스의 이스라엘 침공 등으로 국제유가가 고공행진을 하고 미중 무역전쟁 등 글로벌 경제 여건이 우호적이지 않은 상황에서 나온 좋은 결과다.파키스탄 중앙은행(SBP)에 따르면 2023년 기준 마이크로 파이낸스 부문의 적자가 Rs108억 루피 이상으로 집계됐다. 2022년 216억 루피보다 줄어들었지만 5년 연속 적자를 기록했다.국내에서 운영 중인 13개 마이크로 은행 중에서 Habib Microfinance Bank, U Microfinance Bank, Mobilink Microfinance Bank, Telenor Microfinance Bank 등만이 이익을 내고 있다. 2020년 촉발된 코로나19 팬데믹(대유행), 2022년의 대홍수와 과 2023년 대홍수 등의 영향으로부터 국내 경제가 회복 국면에 접어든 것으로 분석된다.파키스탄 국영 오일&가스개발공사(OGDCL)에 따르면 신드주 하이데라바즈 지역에 있는 쿠나르 유정 No.11에서 1일 960배럴의 석유를 생산하고 있다. 국내에서 석유와 가스 생산량을 늘려 319만 달러의 수입 대체효과를 누릴 방침이다.OGDCL은 카이베르파크툰와주에 있는 나시파-4 유정에서 성공적으로 석유를 확보한 사례가 있다. 현재 나시파-4 유정은 1일 330배럴의 석유와 770만 큐빅피트의 가스를 채굴하고 있다. 생산한 가스는 수이 노던 가스 파이프라인을 통해 파키스탄 전역에 공급 중이다.◇ 파키스탄 카라치 항만청(KRP)의 회계연도 2024년 수출 물류 1880만 톤(t)으로 전년 대비 47.16% 증가파키스탄 카라치 항만청(Karachi Port Trust, KRP)에 따르면 회계연도 2024년 화물 처리량이 23.43% 증가했다. 총물류량은 5165만 톤(t)이다.세부적으로 살펴 보면 화물 4024만t·액체화물 1141t으로 전년 대비 각각 31.39%·1.7% 증가했다. 수출 물류는 1880만 톤으로 회계연도 2023년 1278만t과 비교해 47.16% 증가했다.◇ 파키스탄 카이베르파크툰크와 도심교통국은 새로운 'BRT 노선' 결정해파키스탄 자동차제조업체협회(PAMA)에 따르면 2024년 6월 자동차 판매량은 1만3300대로 전년 대비 120% 급증했다. 이러한 실태는 2023년 공장이 폐쇄되며 자동차 판매가 감소했고 자동차 가격 상승 및 소비자 구매력 하락이 주요인으로 분석된다.업체별 판매량을 살펴보면 인더스 모터스(INDU)는 2975대, 파키스탄 스즈키모터(PSMC)는 6885대를 판매해 전년 대비 각각 44%·15% 증가함으로써 기여했다.카이베르파크툰크와 도심교통국(Khyber Pakhtunkhwa Urban Mobility Authority)은 향후 참카니(Chamkani)에서 노우쉐라파삐(Nowshera Pabbi)까지 운행하는 BRT 버스 서비스를 진행할 계획이다.'BRT 노선'이라 명명한 경로는 Chamkani에서 Hayatabad Ring Road까지다. 또한 도심 지역에서 전기버스를 운행하고 5세 이하의 어린이는 무료로 탑승하도록 조치한다.
-
▲ 프랑스 표준화기구(Association Française de Normalization, AFNOR) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 등이 있다.ISO/TC 178 리프트, 에스컬레이터, 무빙워크(Lifts, escalators and moving walks)와 관련된 기술위원회는 TC 176과 마찬가지로 1979년 결성됐다. 사무국은 프랑스 표준화기구(Association Française de Normalization, AFNOR)에서 맡고 있다.위원회는 에바 콘티발(Mme Eva Contival)가 책임지고 있으며 현재 의장은 게로 그슈벤트너(Dr Gero Gschwendtner)다. ISO 기술 프로그램 관리자는 안나 카테리나 로시(Dr Anna Caterina Rossi), ISO 편집 관리자는 마사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 리프트, 서비스 리프트, 승객용 컨베이어, 유사 장치 등의 안전을 포함해 모든 사양의 표준화다. 단 지속적인 기계적 취급 장비 및 광산 리프트는 제외한다.현재 ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준은 43개며 ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준은 15개다. 참여하고 있는 회원은 31개국, 참관 회원은 27개국이다.□ ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준 43개 중 15개 목록▷ISO 4190-2:2001 Lift (US: Elevator) installation — Part 2: Class IV lifts▷ISO 4190-3:1982 Passenger lift installations — Part 3: Service lifts class V▷ISO 4190-5:2006 Lift (Elevator) installation — Part 5: Control devices, signals and additional fittings▷ISO 8100-1:2019 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO 8100-2:2019 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/TS 8100-3:2019 Lifts for the transport of persons and goods — Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS A 4307-1/JIS A 4307-2) not included in ISO 8100-1 or ISO 8100-2▷ISO 8100-20:2018 Lifts for the transport of persons and goods — Part 20: Global essential safety requirements (GESRs)▷ISO/TS 8100-21:2018 Lifts for the transport of persons and goods — Part 21: Global safety parameters (GSPs) meeting the global essential safety requirements (GESRs)▷ISO/TR 8100-24:2016 Safety requirements for lifts (elevators) — Part 24: Convergence of lift requirements▷ISO 8100-30:2019 Lifts for the transport of persons and goods — Part 30: Class I, II, III and VI lifts installation▷ISO 8100-32:2020 Lifts for the transportation of persons and goods — Part 32: Planning and selection of passenger lifts to be installed in office, hotel and residential buildings▷ISO 8100-33:2022 Lifts for the transport of persons and goods — Part 33: T-type guide rails for lift cars and counterweights▷ISO 8100-34:2021 Lifts for the transport of persons and goods — Part 34: Measurement of lift ride quality▷ISO 8102-1:2020 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emission▷ISO 8102-2:2021 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity□ ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준 15개 목록▷ISO/DIS 8100-1 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO/DIS 8100-2 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/AWI 8100-7 Lifts for the transport of persons and goods — Part 7: Accessibility to lifts for persons including persons with disability▷ISO/WD TS 8100-10 Lifts for the transport of persons and goods — Part 10: Building Information Modelling▷ISO/CD TS 8100-22 Lifts for the transport of persons and goods — Part 22: Prerequisites for certification of conformity of lift systems, lift components and lift functions within conformity assessment procedures▷ISO/CD TS 8100-23 Lifts for the transport of persons and goods — Part 23: Certification and accreditation requirements within conformity assessment procedures▷ISO/CD TR 8101-10 Fire safety on lifts — Part 10: Comparison of worldwide safety standards on lifts for firefighters▷ISO/AWI 8102-1 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emissions▷ISO/AWI 8102-2 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity▷ISO/WD TS 8102-21 Electrical requirements for lifts, escalators and moving walks — Part 21: Part 21: On-site and off-site software updates▷ISO/DIS 8103-1 Escalators and moving walks — Part 1: Safety requirements▷ISO/WD TS 8103-3 Escalators and moving walks — Part 3: Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS codes) not included in ISO▷ISO/AWI 8103-9 Escalators and moving walks — Part 9: Measurement of ride quality▷ISO/DTR 25741-1 Lifts and escalators subject to seismic conditions — Compilation report — Part 1: Rule by rule comparison▷ISO/DTR 25741-2 Lifts and escalators subject to seismic conditions — Compilation report — Part 2: Abbreviated comparison and comments
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■목차(Table of Contents)1 Introduction.........................................................................................................................................101.1 IPR Policy .........................................................................................................................................101.2 Terminology ......................................................................................................................................101.2.1 Terms and Definitions ...............................................................................................................101.2.2 Abbreviated Terms ....................................................................................................................101.3 Normative References ......................................................................................................................101.4 Non-Normative References ..............................................................................................................121.5 Typographical Conventions ..............................................................................................................131.6 DSS Overview (Non-normative) .......................................................................................................132 Design Considerations .......................................................................................................................152.1 Version 2.0 goal [non-normative]......................................................................................................152.2 Transforming DSS 1.0 into 2.0 .........................................................................................................152.2.1 Circumventing xs:any ................................................................................................................152.2.2 Substituting the mixed Schema Attribute ..................................................................................162.2.3 Introducing the NsPrefixMappingType Component.............................................................162.2.4 Imported XML schemes ............................................................................................................162.2.5 Syntax variants..........................................................................................................................172.2.6 JSON Syntax Extensions ..........................................................................................................172.3 Construction Principles .....................................................................................................................172.3.1 Multi Syntax approach...............................................................................................................172.4 Schema Organization and Namespaces ..........................................................................................182.5 DSS Component Overview...............................................................................................................192.5.1 Schema Extensions...................................................................................................................193 Data Type Models ..............................................................................................................................213.1 Boolean Model..................................................................................................................................213.2 Integer Model....................................................................................................................................213.3 String Model......................................................................................................................................213.4 Binary Data Model ............................................................................................................................213.5 URI Model.........................................................................................................................................213.6 Unique Identifier Model.....................................................................................................................213.7 Date and Time Model .......................................................................................................................213.8 Lang Model .......................................................................................................................................214 Data Structure Models........................................................................................................................224.1 Data Structure Models defined in this document..............................................................................224.1.1 Component NsPrefixMapping ...................................................................................................224.1.1.1 NsPrefixMapping – JSON Syntax ......................................................................................................224.1.1.2 NsPrefixMapping – XML Syntax ........................................................................................................224.2 Data Structure Models defined in this document..............................................................................234.2.1 Component InternationalString..................................................................................................234.2.1.1 InternationalString – JSON Syntax ....................................................................................................234.2.1.2 InternationalString – XML Syntax.......................................................................................................244.2.2 Component DigestInfo...............................................................................................................244.2.2.1 DigestInfo – JSON Syntax .................................................................................................................244.2.2.2 DigestInfo – XML Syntax ...................................................................................................................254.2.3 Component AttachmentReference............................................................................................254.2.3.1 AttachmentReference – JSON Syntax...............................................................................................254.2.3.2 AttachmentReference – XML Syntax.................................................................................................264.2.4 Component Any.........................................................................................................................264.2.4.1 Any – JSON Syntax ...........................................................................................................................274.2.4.2 Any – XML Syntax .............................................................................................................................274.2.5 Component Base64Data ...........................................................................................................274.2.5.1 Base64Data – JSON Syntax..............................................................................................................284.2.5.2 Base64Data – XML Syntax................................................................................................................294.2.6 Component SignaturePtr...........................................................................................................304.2.6.1 SignaturePtr – JSON Syntax..............................................................................................................314.2.6.2 SignaturePtr – XML Syntax................................................................................................................324.2.7 Component Result.....................................................................................................................334.2.7.1 Result – JSON Syntax .......................................................................................................................334.2.7.2 Result – XML Syntax .........................................................................................................................344.2.8 Component OptionalInputs........................................................................................................344.2.8.1 OptionalInputs – JSON Syntax ..........................................................................................................354.2.8.2 OptionalInputs – XML Syntax.............................................................................................................354.2.9 Component OptionalOutputs.....................................................................................................354.2.9.1 OptionalOutputs – JSON Syntax........................................................................................................354.2.9.2 OptionalOutputs – XML Syntax..........................................................................................................364.2.10 Component RequestBase .......................................................................................................364.2.10.1 RequestBase – JSON Syntax..........................................................................................................364.2.10.2 RequestBase – XML Syntax ............................................................................................................364.2.11 Component ResponseBase ....................................................................................................374.2.11.1 ResponseBase – JSON Syntax .......................................................................................................374.2.11.2 ResponseBase – XML Syntax .........................................................................................................384.3 Operation requests and responses ..................................................................................................384.3.1 Component SignRequest ..........................................................................................................384.3.1.1 SignRequest – JSON Syntax.............................................................................................................384.3.1.2 SignRequest – XML Syntax ...............................................................................................................394.3.2 Component SignResponse .......................................................................................................394.3.2.1 SignResponse – JSON Syntax ..........................................................................................................404.3.2.2 SignResponse – XML Syntax ............................................................................................................414.3.3 Component VerifyRequest ........................................................................................................414.3.3.1 VerifyRequest – JSON Syntax...........................................................................................................414.3.3.2 VerifyRequest – XML Syntax .............................................................................................................424.3.4 Component VerifyResponse .....................................................................................................434.3.4.1 VerifyResponse – JSON Syntax ........................................................................................................434.3.4.2 VerifyResponse – XML Syntax ..........................................................................................................434.3.5 Component PendingRequest ....................................................................................................444.3.5.1 PendingRequest – JSON Syntax.......................................................................................................444.3.5.2 PendingRequest – XML Syntax .........................................................................................................454.4 Optional data structures defined in this document ...........................................................................454.4.1 Component RequestID..............................................................................................................454.4.1.1 RequestID – JSON Syntax ................................................................................................................454.4.1.2 RequestID – XML Syntax...................................................................................................................454.4.2 Component ResponseID ...........................................................................................................454.4.2.1 ResponseID – JSON Syntax..............................................................................................................464.4.2.2 ResponseID – XML Syntax................................................................................................................464.4.3 Component OptionalInputsBase ...............................................................................................464.4.3.1 OptionalInputsBase – JSON Syntax ..................................................................................................474.4.3.2 OptionalInputsBase – XML Syntax ....................................................................................................474.4.4 Component OptionalInputsSign ................................................................................................484.4.4.1 OptionalInputsSign – JSON Syntax ...................................................................................................494.4.4.2 OptionalInputsSign – XML Syntax .....................................................................................................514.4.5 Component OptionalInputsVerify ..............................................................................................524.4.5.1 OptionalInputsVerify – JSON Syntax .................................................................................................534.4.5.2 OptionalInputsVerify – XML Syntax ...................................................................................................554.4.6 Component OptionalOutputsBase ............................................................................................564.4.6.1 OptionalOutputsBase – JSON Syntax ...............................................................................................564.4.6.2 OptionalOutputsBase – XML Syntax..................................................................................................564.4.7 Component OptionalOutputsSign .............................................................................................574.4.7.1 OptionalOutputsSign – JSON Syntax ................................................................................................574.4.7.2 OptionalOutputsSign – XML Syntax...................................................................................................584.4.8 Component OptionalOutputsVerify ...........................................................................................584.4.8.1 OptionalOutputsVerify – JSON Syntax ..............................................................................................594.4.8.2 OptionalOutputsVerify – XML Syntax.................................................................................................604.4.9 Component ClaimedIdentity ......................................................................................................614.4.9.1 ClaimedIdentity – JSON Syntax.........................................................................................................614.4.9.2 ClaimedIdentity – XML Syntax...........................................................................................................624.4.10 Component Schemas..............................................................................................................624.4.10.1 Schemas – JSON Syntax ................................................................................................................624.4.10.2 Schemas – XML Syntax...................................................................................................................634.4.11 Component IntendedAudience................................................................................................634.4.11.1 IntendedAudience – JSON Syntax...................................................................................................634.4.11.2 IntendedAudience – XML Syntax.....................................................................................................644.4.12 Component KeySelector .........................................................................................................644.4.12.1 KeySelector – JSON Syntax ............................................................................................................654.4.12.2 KeySelector – XML Syntax ..............................................................................................................664.4.13 Component X509Digest ..........................................................................................................664.4.13.1 X509Digest – JSON Syntax.............................................................................................................664.4.13.2 X509Digest – XML Syntax ...............................................................................................................674.4.14 Component PropertiesHolder..................................................................................................674.4.14.1 PropertiesHolder – JSON Syntax.....................................................................................................674.4.14.2 PropertiesHolder – XML Syntax.......................................................................................................684.4.15 Component Properties ............................................................................................................684.4.15.1 Properties – JSON Syntax ...............................................................................................................684.4.15.2 Properties – XML Syntax .................................................................................................................694.4.16 Component Property ...............................................................................................................694.4.16.1 Property – JSON Syntax..................................................................................................................694.4.16.2 Property – XML Syntax ....................................................................................................................704.4.17 Component IncludeObject.......................................................................................................704.4.17.1 IncludeObject – JSON Syntax..........................................................................................................714.4.17.2 IncludeObject – XML Syntax............................................................................................................724.4.18 Component SignaturePlacement ............................................................................................724.4.18.1 SignaturePlacement – JSON Syntax ...............................................................................................724.4.18.2 SignaturePlacement – XML Syntax .................................................................................................734.4.19 Component DocumentWithSignature......................................................................................744.4.19.1 DocumentWithSignature – JSON Syntax.........................................................................................744.4.19.2 DocumentWithSignature – XML Syntax...........................................................................................744.4.20 Component SignedReferences ...............................................................................................754.4.20.1 SignedReferences – JSON Syntax ..................................................................................................754.4.20.2 SignedReferences – XML Syntax ....................................................................................................754.4.21 Component SignedReference.................................................................................................764.4.21.1 SignedReference – JSON Syntax....................................................................................................764.4.21.2 SignedReference – XML Syntax......................................................................................................774.4.22 Component VerifyManifestResults ..........................................................................................774.4.22.1 VerifyManifestResults – JSON Syntax.............................................................................................774.4.22.2 VerifyManifestResults – XML Syntax ...............................................................................................784.4.23 Component ManifestResult .....................................................................................................784.4.23.1 ManifestResult – JSON Syntax........................................................................................................784.4.23.2 ManifestResult – XML Syntax..........................................................................................................794.4.24 Component UseVerificationTime.............................................................................................804.4.24.1 UseVerificationTime – JSON Syntax ...............................................................................................804.4.24.2 UseVerificationTime – XML Syntax..................................................................................................814.4.25 Component AdditionalTimeInfo...............................................................................................814.4.25.1 AdditionalTimeInfo – JSON Syntax..................................................................................................814.4.25.2 AdditionalTimeInfo – XML Syntax....................................................................................................824.4.26 Component VerificationTimeInfo.............................................................................................834.4.26.1 VerificationTimeInfo – JSON Syntax................................................................................................834.4.26.2 VerificationTimeInfo – XML Syntax ..................................................................................................834.4.27 Component AdditionalKeyInfo.................................................................................................844.4.27.1 AdditionalKeyInfo – JSON Syntax....................................................................................................844.4.27.2 AdditionalKeyInfo – XML Syntax......................................................................................................854.4.28 Component ProcessingDetails ................................................................................................864.4.28.1 ProcessingDetails – JSON Syntax...................................................................................................864.4.28.2 ProcessingDetails – XML Syntax.....................................................................................................874.4.29 Component Detail....................................................................................................................874.4.29.1 Detail – JSON Syntax ......................................................................................................................884.4.29.2 Detail – XML Syntax ........................................................................................................................894.4.30 Component SigningTimeInfo...................................................................................................894.4.30.1 SigningTimeInfo – JSON Syntax......................................................................................................894.4.30.2 SigningTimeInfo – XML Syntax........................................................................................................904.4.31 Component SigningTimeBoundaries ......................................................................................904.4.31.1 SigningTimeBoundaries – JSON Syntax .........................................................................................904.4.31.2 SigningTimeBoundaries – XML Syntax............................................................................................914.4.32 Component AugmentedSignature...........................................................................................914.4.32.1 AugmentedSignature – JSON Syntax..............................................................................................914.4.32.2 AugmentedSignature – XML Syntax ................................................................................................924.4.33 Component ReturnTransformedDocument .............................................................................934.4.33.1 ReturnTransformedDocument – JSON Syntax ................................................................................934.4.33.2 ReturnTransformedDocument – XML Syntax ..................................................................................934.4.34 Component TransformedDocument........................................................................................934.4.34.1 TransformedDocument – JSON Syntax...........................................................................................934.4.34.2 TransformedDocument – XML Syntax .............................................................................................934.5 Request/Response related data structures defined in this document..............................................944.5.1 Component InputDocuments.....................................................................................................944.5.1.1 InputDocuments – JSON Syntax .......................................................................................................944.5.1.2 InputDocuments – XML Syntax..........................................................................................................954.5.2 Component DocumentBase ......................................................................................................964.5.2.1 DocumentBase – JSON Syntax.........................................................................................................964.5.2.2 DocumentBase – XML Syntax ...........................................................................................................974.5.3 Component Document ..............................................................................................................974.5.3.1 Document – JSON Syntax .................................................................................................................974.5.3.2 Document – XML Syntax ...................................................................................................................984.5.4 Component TransformedData...................................................................................................984.5.4.1 TransformedData – JSON Syntax......................................................................................................994.5.4.2 TransformedData – XML Syntax......................................................................................................1004.5.5 Component DocumentHash ....................................................................................................1004.5.5.1 DocumentHash – JSON Syntax.......................................................................................................1014.5.5.2 DocumentHash – XML Syntax.........................................................................................................1024.5.6 Component SignatureObject ...................................................................................................1024.5.6.1 SignatureObject – JSON Syntax......................................................................................................1034.5.6.2 SignatureObject – XML Syntax........................................................................................................1044.6 Referenced Data Structure Models from other documents ............................................................1044.6.1 Component NameID................................................................................................................1044.6.1.1 NameID – JSON Syntax ..................................................................................................................1054.6.1.2 NameID – XML Syntax ....................................................................................................................1064.6.2 Component Transforms...........................................................................................................1064.6.2.1 Transforms – JSON Syntax .............................................................................................................1064.6.2.2 Transforms – XML Syntax ...............................................................................................................1074.6.3 Component Transform ............................................................................................................1074.6.3.1 Transform – JSON Syntax ...............................................................................................................1074.6.3.2 Transform – XML Syntax .................................................................................................................1084.7 Element / JSON name lookup tables..............................................................................................1095 Data Processing Model for Signing ..................................................................................................1185.1 Processing for XML Signatures ......................................................................................................1185.1.1 Sub process ‘process references’...................................................................................1185.1.2 Sub process ‘create XML signature’ ..............................................................................1205.1.2.1 XML Signatures Variant Optional Input IncludeObject...............................................................1205.2 Processing for CMS Signatures......................................................................................................1215.2.1 Sub process ‘process digest’ ...........................................................................................1215.2.2 Sub process ‘create CMS signature’ ..............................................................................1225.3 General Processing ........................................................................................................................1235.3.1 Multi-Signature Creation..........................................................................................................1235.3.2 Sub process ‘add Timestamp’..............................................................................................1235.3.2.1 Processing for CMS signatures time-stamping ................................................................................1245.3.2.2 Processing for XML Timestamps on XML signatures ......................................................................1245.3.2.3 Processing for RFC 3161 Timestamps on XML signatures .............................................................1256 Data Processing Model for Verification ............................................................................................1266.1 Processing for XML Signature Verification .....................................................................................1276.1.1 Sub process ‘retrieve XML signature’ ..........................................................................1276.1.2 Sub process ‘recalculate references’ ..........................................................................1286.1.3 Sub process ‘verify XML signature’ ..............................................................................1296.1.3.1 Processing for RFC 3161 timestamp tokens on XML Signatures ....................................................1296.1.3.2 Processing for XML timestamp tokens on XML signatures..............................................................1306.2 Processing for CMS Signature Verification ....................................................................................1306.2.1 Sub process ‘retrieve CMS signature’ ..........................................................................1316.2.2 Sub process ‘verify CMS signature’ ..............................................................................1316.2.2.1 Processing for RFC 3161 Timestamp tokens on CMS Signatures...................................................1326.3 General Processing ........................................................................................................................1326.3.1 Multi-Signature Verification .....................................................................................................1326.3.2 Sub process ‘augment Signature’ ...........................................................................................1336.3.3 Sub process ‘timestamp Signature’.........................................................................................1346.3.4 Task ‘build VerifyResponse’ ....................................................................................................1357 Asynchronous Processing Model .....................................................................................................1377.1 Asynchronous-only Processing ......................................................................................................1377.2 Enforcing Asynchronous Processing..............................................................................................1388 DSS Core Bindings...........................................................................................................................1398.1 HTTP POST Transport Binding ......................................................................................................1398.2 SOAP 1.2 Transport Binding ..........................................................................................................1398.3 Security Bindings ............................................................................................................................1409 DSS-Defined Identifiers ....................................................................................................................1419.1 Signature Type Identifiers...............................................................................................................1419.1.1 XML Signature.........................................................................................................................1419.1.2 XML TimeStampToken............................................................................................................1419.1.3 RFC 3161 TimeStampToken...................................................................................................1419.1.4 CMS Signature ........................................................................................................................1419.1.5 PGP Signature.........................................................................................................................1419.2 ResultMinors...................................................................................................................................14110 Security Considerations ...................................................................................................................14310.1 Well-Known Attack Vectors ..........................................................................................................14310.1.1 XML Parsing Vulnerabilities [non-normative] ........................................................................14310.1.2 XML Canonicalization Vulnerabilities [non-normative]..........................................................14310.1.3 Injection Attacks [non-normative] ..........................................................................................14310.1.4 JSON Deserialization Through Evaluation Attacks [non-normative].....................................14311 Conformance ....................................................................................................................................14511.1 Conformance as a DSS version 2.0 document ............................................................................14511.1.1 Conformance for JSON format..............................................................................................14511.1.2 Conformance for XML format ................................................................................................14511.1.3 Conformance for DSS Server................................................................................................14511.1.4 Conformance for DSS Client .................................................................................................145Appendix A. Acknowledgments ................................................................................................................146Appendix B. Index of Components and Elements ....................................................................................147Appendix C. List of Figures .......................................................................................................................148Appendix D. Revision History....................................................................................................................149
-
▲ Ballot: Call for comments on ISO/IEC PDTS 18013-6 (restricted access) 관련 이미지 [출처=ISO]지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이다. 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods'이다.이 문서는 ISO 국제 표준은 아니며 검토 및 의견을 듣기 위해 배포된 문서다. 예고 없이 변경될 수 있으며 국제 표준으로 언급되지 않을 수 있다. 국제 표준 초안의 모델 원고는 https://www.iso.org/iso/model_document-rice_model.pdf에서 확인할 수 있다.ISO/IEC 18013은 사람이 읽을 수 있는 기능(ISO/IEC 18013-1)과 관련 ISO 준수 운전 면허증(ISO-compliant driving licence, IDL)의 디자인 형식 및 데이터 콘텐츠에 대한 지침을 설정하고 있다.또한 ISO 기계 판독 가능 기술(ISO/IEC 18013-2), 액세스 제어, 인증 및 무결성 검증(ISO/IEC 18013-3), 관련 테스트 방법(ISO/IEC 18013-4), 모바일 장치에서 ISO 준수 운전 면허증(IDL) 기능을 활성화하기 위한 인터페이스 및 관련 요구 사항(ISO/IEC 18013-5) 등에 관한 지침도 포함하고 있다.개별 국가·주가 개인 정보 보호 규칙을 적용하는 데 방해가 되지 않고 국가·공동체·지역 자동차 당국이 특정 요구 사항을 처리하는 데 방해가 되지 않으면서 IDL의 국제적 사용 및 상호 인식을 위한 공통 기반을 마련히는데 있다.ISO/IEC 18013-5:2021은 모바일 장치와 관련된 운전 면허증 구현을 위한 인터페이스 사양을 설정한다. 모바일 운전면허증(mDL)과 mDL 리더기 간의 인터페이스, mDL 리더기와 발급기관 인프라 간의 인터페이스를 명시하고 있다.이 문서는 ISO/IEC 18013-5의 요구 사항에 따라 모바일 운전 애플리케이션의 데이터 모델, 장치 연결, 데이터 전송 및 보안 메커니즘의 적합성을 테스트하기 위한 요구 사항을 규정한다.개인 식별 - ISO 준수 운전 면허증 - 파트 6:mDL 테스트 방법(Personal identification — ISO-compliant driving licence — Part 6:mDL test methods )의 범위는 다음과 같다.□ 범위이 문서는 ISO/IEC 18013-5:2021과 관련한 mDL 또는 mDL 리더의 적합성을 테스트하기 위한 테스트 방법을 지정하고 있다.△mDL 리더에 대한 인터페이스의 mDL 테스트 방법 △mDL 인터페이스에 있는 mDL 리더 테스트 방법 △발급기관 인프라에 대한(선택적) 인터페이스의 mDL 판독기 테스트 방법 등을 지정하고 있다. 단, mDL 판독기와 인터페이스에 대한 발급기관 인프라에 대한 테스트 사례는 포함돼 있지 않다.□ 문서의 목차 안내ContentsForewordIntroduction1 Scope2 Normative references3 Terms and definitions4 Abbreviated terms5 Conformance6 Test design6.1 General6.2 Test case hierarchy6.2.1 Structure6.2.2 System under test6.2.3 Test layers, test areas, test groups and test units6.2.4 Test cases6.3 Test administration6.3.1 Preconditions for testing of an mDL6.3.2 Preconditions for testing of an mDL reader6.3.3 Implementation conformance statements6.3.4 Test report7 mDL conformity test methods8 mDL reader conformity test methodsAnnex A (Normative) Test case hierarchiesA.1 mDA.2 mDL readerA.3 CertificatesA.4 CommonAnnex B (Normative) Implementation Conformance StatementsB.1 ICS for mDLB.1.1 Generic informationB.1.2 For mDL Data Model test casesB.1.3 For Technologies test casesB.1.4 For security mechanisms test casesB.1.5 For Use Case test casesB.2 ICS for mDL readersB.2.1 Generic informationB.2.2 For Technologies test casesB.2.3 For Security Mechanisms test casesB.3 ICS for CertificatesAnnex C (Normative) Test certificatesC.1 GeneralC.2 Certificates necessary for testing an mDLC.2.1 CA root certificatesC.2.1.1 CA_01C.2.1.2 CA_02C.2.1.3 CA_ revoked_CRL_01C.2.1.4 CA_ revoked_CRL_02C.2.2 mdoc reader authentication certificatesC.2.2.1 mdocReaderAuth_01C.2.2.2 mdocReaderAuth_02C.2.2.3 mdocReaderAuth_03C.2.2.4 mdocReaderAuth_04C.2.2.5 mdocReaderAuth_05C.2.2.6 mdocReaderAuth_06C.2.2.7 mdocReaderAuth_07C.2.2.8 mdocReaderAuth_08C.2.2.9 mdocReaderAuth_09C.2.2.10 mdocReaderAuth_revoked_CRL_01C.2.2.11 mdocReaderAuth_revoked_CRL_02C.2.2.12 mdocReaderAuth_revoked_CRL_03C.2.2.13 mdocReaderAuth_revoked_CRL_04C.2.2.14 mdocReaderAuth_revoked_CRL_05C.2.2.15 mdocReaderAuth_revoked_CRL_06C.2.2.16 mdocReaderAuth_revoked_CRL_07C.2.2.17 mdocReaderAuth_revoked_CRL_08C.2.2.18 mdocReaderAuth_revoked_CRL_09C.2.2.19 mdocReaderAuth_revoked_OCSP_01C.2.2.20 mdocReaderAuth_revoked_OCSP_02C.2.2.21 mdocReaderAuth_revoked_OCSP_03C.2.2.22 mdocReaderAuth_revoked_OCSP_04C.2.2.23 mdocReaderAuth_revoked_OCSP_05C.2.2.24 mdocReaderAuth_revoked_OCSP_06C.2.2.25 mdocReaderAuth_revoked_OCSP_07C.2.2.26 mdocReaderAuth_revoked_OCSP_08C.2.2.27 mdocReaderAuth_revoked_OCSP_09C.2.2.28 mdocReaderAuth_revoked_CA_01C.2.2.29 mdocReaderAuth_revoked_CA_02C.2.2.30 mdocReaderAuth_revoked_CA_03C.2.2.31 mdocReaderAuth_revoked_CA_04C.2.2.32 mdocReaderAuth_revoked_CA_05C.2.2.33 mdocReaderAuth_revoked_CA_06C.2.2.34 mdocReaderAuth_revoked_CA_07C.2.2.35 mdocReaderAuth_revoked_CA_08C.2.2.36 mdocReaderAuth_revoked_CA_09C.3 Certificates necessary for testing an mDL readerC.3.1 IACA root certificatesC.3.1.1 IACA_01C.3.1.2 IACA_02C.3.1.3 IACA _revoked_CRL_01C.3.2 DocumentSigner certificatesC.3.2.1 DocumentSigner_01C.3.2.2 DocumentSigner_02C.3.2.3 DocumentSigner_03C.3.2.4 DocumentSigner_04C.3.2.5 DocumentSigner_05C.3.2.6 DocumentSigner_06C.3.2.7 DocumentSigner_07C.3.2.8 DocumentSigner_08C.3.2.9 DocumentSigner_09C.3.2.10 DocumentSigner_revoked_CRL_01C.3.2.11 DocumentSigner_revoked_CA_01C.3.3 TLS Server certificatesC.3.3.1 TLSServer_01C.3.3.2 TLSServer_02C.3.3.3 TLSServer_03C.3.3.4 TLSServer_04C.3.3.5 TLSServer_05C.3.3.6 TLSServer_07C.3.3.7 TLSServer_revoked_CRL_01C.3.3.8 TLSServer_revoked_OCSP_01C.3.3.9 TLSServer_revoked_CA_01C.3.4 JWS certificatesC.3.4.1 JWS_01C.3.4.2 JWS_02C.3.4.3 JWS_03C.3.4.4 JWS _revoked_CRL_01C.3.4.5 JWS _revoked_CA_01Bibliography
-
▲ ISO/IEC JTC 1 Standing Document: SD19 on Meetings 소개 [출처= ISO]지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings'이다. 이 문서의 요구사항은 워킹그룹(WG)을 포함해 모든 JTC 1 기관에 적용된다.문서는 JTC1 및 그 하위 그룹의 회의에 관한 ISO/IEC JTC1 정책을 포함하고 있다. 또한 회의 주최, 회의 소집, 회의 안건 작성, 회의 문서 배포, 회의 참여 절차 등을 개괄적으로 설명하고 있다.본 문서는 대면, 가상(즉, 원격 회의 또는 전자 수단으로만 소집되는 회의) 및 하이브리드의 세 가지 회의 모드를 다루고 있다.회의 유형에는 JTC1 총회, SC 총회, 실무 그룹 회의, 자문 그룹 회의 및 임시 그룹 회의가 포함된다. 이 표준 문서는 ISO/IEC 지침 및 통합 JTC1 부록과 함께 사용된다.여기에 포함된 정보는 JTC1 운영 규칙의 일부이며 상충되는 경우 ISO/IEC 지침 및 통합 JTC1 보충 문서가 우선시 된다. 'ISO/IEC JTC 1 Standing Document: SD19 on Meetings'와 관련한 문서 목차를 소개하면 다음과 같다.Contents1.Abbreviations2.General3.Modes of meetings–face-to-face, virtual and hybrid3.1Overview3.2Face-to-face3.3Virtual3.4Hybrid3.5Summary comparison offace-to-face mode with some remote participants and hybrid mode4.Accessibility5.Common considerations for all meeting modes5.1General5.2Hosting5.3Calling and cancelling5.4Participation in meetings5.4.1Participation and representation on a national delegation basis5.4.2General participation5.5Due dates5.6Meeting documents5.6.1Meeting notice and logistics5.6.2Agenda5.6.3Contributions5.7Meeting etiquette5.8Meeting resolutions, recommendations and report6Face-to-face meetings6.1Hosting6.2Calling6.3Participation in meetings6.4Meeting documents and due dates6.4.1Meeting notice and logistics6.4.2Agendas6.4.3Contributions7Virtual meetings7.1Planning and scheduling7.2Calling7.3Participation in meetings7.4Meeting security and privacy7.5Meeting documents and due dates7.5.1Meeting notice and logistics7.5.2Agendas7.5.3Contributions7.6Meeting discussions7.7Meeting tools8Hybrid meetings8.1Participation in meetings8.2Meeting security and privacy8.3Meeting documents and due dates8.3.1Meeting notice and logistics8.3.2Agendas 8.3.3Contributions8.4Meeting discussions8.5Meeting tools9Recording of meetings10Funding mechanismsAnnexA: Template for facility fee accounting reportAnnexB: Summary of deadlines related to meetings (informative)AnnexC: Comparison of face-to-face mode with some remote participants and hybrid mode (Informative)Bibliography
-
▲ SC 17 분과위원회 배포 자료 중 일부 이미지 [출처=ISO]지난 10월2일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 ISO/IEC CD 17839-2.3 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for DIS Ballot ISO/IEC 17839-2 : Information technology — Biometric System-on-Card — Part 2: Physical characteristics'이다.이 문서는 공동 기술위원회 ISO/IEC JTC 1, 분과위원회 SC 17, 신분증(Identification cards)에 의해 작성됐다. 참고로 DIS는 Draft International Standard의 약어로 국제표준 초안을 말한다.첫 번째 버전인 ISO/IEC 17839-2:2015을 취소하고 기술적으로 개정된 두 번째 버전으로 대체됐으며 주요 변경 사항은 다음과 같다.△BSoC(Biometric System-on-Card) 클래스 및 요구 사항 변경 △S1 및 S2에 대한 참조를 ID-1 및 ID-T로 대체함 △기계적 요구 사항 및 제한 사항 변경 등이다.BSoC(Biometric System-on-Card)는 ISO/IEC 17839-1에 정의에 따라 완전한 생체 인식 기능을 갖춘 ICC이다.그러한 사양을 갖춘 ICC의 구현은 이 국제 표준의 파트 2에 설명되어 있는 여러가지 물리적 제약을 받고 있다. 따라서 파트 2는 ID1 BSoC 유형과 ID-T BSoC 유형 모두에 대한 사양을 제공하고 있다.ID-1 카드 크기는 ISO/IEC 7810에 정의돼 있다. 이러한 BSoC 유형에 대한 사양은 생체 인식 캡처 장치의 위치, 인체공학과 관련된 사양에 제한된다.뿐만 아니라 이러한 유형의 카드에 엠보싱을 허용하지 않는 등 특정 기술 사용에 대한 제한 사항을 기술하는 것으로 제한된다.ID-T 카드 크기 및 기타 특성은 ISO/IEC 18328-2에 지정되어 있으며 ISO/IEC 17839 시리즈는 3개의 별도 문서로 구성돼 있다.△ISO/IEC 17839-1 생체 인식 시스템 온 카드 – 핵심 요구사항(ISO/IEC 17839-1 Biometric System-on-Card – Core requirements)△ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))△ISO/IEC 17839-3 생체 인식 시스템 온 카드 – 논리적 정보 교환 메커니즘(ISO/IEC 17839-3 Biometric System-on-Card – Logical information interchange mechanism)ISO/IEC 17839 시리즈의 모든 파트의 목록은 ISO 웹사이트에서 확인할 수 있다. 문서에 대한 피드백이나 질문은 사용자의 국가 표준 기관에 문의하면 된다.ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))과 관련한 문서 목차를 소개하면 다음과 같다.ContentsForewordIntroduction1 Scope2 Conformance3 Normative references4 Terms and definitions5 Symbols and abbreviated terms6 Dimensions6.1 Overall dimensions6.2 Location of the biometric capture device6.2.1 General requirements6.2.2 Finger biometrics6.2.3 Voice biometrics6.2.4 Face biometrics6.2.5 Signature biometrics6.3 Size of the biometric capture device6.3.1 Finger biometrics6.3.2 Voice biometrics6.3.3 Face biometrics6.3.4 Signature biometrics6.4 Orientation6.4.1 Finger biometrics6.4.2 Voice biometrics6.4.3 Face biometrics6.4.4 Signature biometrics7 Card characteristics7.1 Mechanical Durability7.2 Man-machine interfaceBibliography
-
▲ IWA 42:2022 넷 제로 지침(Net zero guidelines) [출처=ISO홈페이지]국제표준화기구(International Organization for Standardization, ISO)는 2022년 제27차 유엔기후변화협약 당사국총회(COP27)에서 넷 제로(Net Zero) 달성을 위한 지침 원칙을 발표했다.COP27은 2022년 11월 이집트 샤름 엘 셰이크(Sharm El-Sheikh)에서 개최됐다. 원칙은 비즈니스를 포함해 조직이 넷 제로 탄소 배출을 향한 여정에 로드맵을 제공하고 있다.넷 제로 지침은 2050년까지 넷 제로 달성을 위한 일반적인 정의, 높은 수준의 원칙, 실행가능한 지침 등을 포함한다. 또한 기업이 신뢰할 수 있는 주장을 하고 배출, 감소, 제거에 대한 일관된 보고서를 개발하도록 돕는다.ISO에서 발행한 IWA 42:2022 넷 제로 지침(Net zero guidelines)은 다음과 같이 총 14장으로 구성돼 있다.▷Scope▷Normative references▷Terms and definitions▷Abbreviated terms▷Net zero guiding principles▷Establishing levels and boundaries for net zero▷Leadership and commitment▷Targets▷Mitigation▷Counterbalancing residual emissions▷Measurement and monitoring▷Wider impact, equity and empowerment▷Communication, reporting and transparency▷Improvement
-
▲ 미국 청정에너지협회(clean energy association, CEA) 홈페이지미국 청정에너지협회(clean energy association, CEA)에 따르면 텍사스주의 전기자동차 충전소에 테슬라(Tesla)의 기술을 포함하도록 의무화하려는 계획에 반대하는 서한을 보냈다.텍사스주가 연방 예산을 사용해 고속도로를 전기화하려는 주 프로그램에 국제적으로 인정받는 경쟁 상대인 CCS(Combined Charging Standard) 기술뿐만 아니라 테슬라의 북미충전표준(North American Charging Standard, NACS)을 충전기업에게 포함하도록 요구하고 있기 때문이다.따라서 청정에너지 뿐아니라 전기자동차 충전 기업 ABB 등 5개사, 차지포인트 홀딩스(ChargePoint Holdings) 등이 참여해 텍사스 교통위원회에 반대 서한을 제출했다.이들 업체가 반대하는 이유는 테슬라의 커넥터를 재설계하고 테스트하는데 더 많은 시간이 소요되기 때문에 아직은 시기상조라고 보고 있기 때문이다.업계 전반에 걸쳐 테슬라 커넥터의 안전성과 상호 운용성과 관련해 표준화, 테스트, 인증 등 추진하기 위해서는 많은 시간이 소요된다. 또한 텍사스가 추진하고 있는 계획은 연방 기금 첫 번째 단계의 성공에 정면 배치된다.포드자동차를 시작으로 제너럴모터스(GM), 리비안 오토모티브(Rivian Automotive), 다수의 자동차 및 충전 기업들이 국제적으로 인정된 CCS만을 고집할 경우 고객을 잃을 수 있다는 우려 때문에 NACS 채택하기로 결정했다.미국 에너지부에 따르면 현재 전국 급속 충전기의 약 60%가 테슬라의 슈퍼차저가 차지하고 있다. 결과적으로 테슬라의 충전기가 미국 표준으로 자리매김할 가능성이 높아졌다.
1
2
3
4
5
6
7
8
9
10