1 / 3
" distributed"으로 검색하여,
28 건의 기사가 검색 되었습니다.
-
2024-01-29▲ 블록체인 디지털 ID 파일럿 법안 HB470 [출처 = 미국 유타주 홈페이지]2023년 4월12일 미국 유타주지사(Utah governor) 스펜서 콕스(Spencer Cox)는 블록체인 디지털 ID 파일럿 법안에 서명했다.콕스 주지사가 서명한 법안은 디지털 기술 태스크 포스(Digital Technology Task Force) 법안 HB 357이다. 유타주 기술 서비스부(Division of Technology Services, DTS)가 디지털 검증 가능한 자격증명에 대한 파일럿 프로그램을 시작하도록 요구하는 법안이다.HB 470로 명명된 블록체인 디지털 ID 파일럿 법안에 따르면 기관은 분산원장 기술(distributed-ledger technology)을 통해 디지털 ID 또는 기타 기록을 발행하는 방법에 관해 정부기관에 권장 사항을 제공해야 된다.또한 DTS는 프로젝트가 시작된 후 2023년 10월 말까지 유타주 하원의 공공시설, 에너지, 기술 임시위원회에 디지털 기록의 진행 상황을 보고하도록 했다.유타주는 디지털 ID를 개발한 최초의 주와는 거리가 멀지만 블록체인 실험을 통해 다른 주와 차별화할 수 있을 것으로 판단하고 있다.참고로 콜로라도주는 2019년 앱 기반 디지털 운전면허증을 출시했다. 애리조나주는 2022년 애플 스마트폰 사용자가 디지털 ID를 저장해 사용하도록 기술을 개발했다.
-
▲ Liaison Report from ISO/TC 307 [출처 = ISO]2023년 11월01일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Liaison Report from ISO/TC 307 : Committee Manager's Report [Montreal 10-2023]' 관련된 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서 'Liaison Report from ISO/TC 307 : Committee Manager's Report [Montreal 10-2023]'는 최근 SC 17이 ISO/TC 307 과 SC 17 간 연락이 다시 시작되었다는 내용을 포함하고 있다.또한 ISO/TC 307 "블록체인 및 분산원장 기술(Blockchain and distributed ledger technologies)"에서 발행한 ISO/TC 307 N 1109번 ISO TC 307 CM Report [MTG 13 Montreal 10-2023 문서도 함께 배포했다.- 이하 생략 -
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]미국 금융 서비스 기업 노던트러스트(Northern Trust)에 따르면 2022년 7월13일 '분산 네트워크 노드 내에서 불변 디지털 회의 기록을 생성하고 유지하기 위한 시스템과 방법(SYSTEMS AND METHODS FOR GENERATING AND MAINTAINING IMMUTABLE DIGITAL MEETING RECORDS WITHIN DISTRIBUTED NETWORK NODES)' 명칭의 유럽 특허(EP 3729287)가 등록됐다.본 유럽 등록 특허(EP 3729287)는 2017년 12월19일 PCT 국제출원(WO2019/125400)된 모출원을 기초로 유럽 출원되어 유럽 특허청에 의해 심사를 받았다.PCT 국제출원(WO2019/125400)은 최초 미국 모출원건(US 9990504)을 기초로 2017년 12월19일 PCT 국제출원되었다. 최초 미국 모출원건(US 9990504)은 2017년 12월18일 미국 출원(US 15/846059)된 후 2018년 6월5일 등록됐다.패밀리 특허로 싱가포르 특허(SG 11202005762Q)가 심사 중이고, 오스트레일리아 특허(AU 2017444205), 중국 특허(CN 111771194), 미국 특허(US 10146947)가 등록됐다.본 유럽 등록 특허(EP 3729287)는 블록체인 내에서 디지털 회의 관리를 위한 시스템 및 방법에 관한 특허다.본 유럽 등록 특허(EP 3729287)의 일 실시예에 따르면 회의 전에 컴퓨터는 복수의 데이터 필드를 포함하는 디지털 회의 기록을 생성한다.디지털 회의 기록은 회의 활동을 캡처하기 위한 다양한 스마트 계약에 연결된다. 회의 동안에 제1 스마트 계약은 참석자의 장치로부터 수신된 생체 인식 정보를 기반으로 디지털 회의 기록에 참석자를 인증하고 기록한다.제2 스마트 계약은 회의 작업과 관련된 날짜, 시간 및 장소를 포함해 각 참석자의 회의 작업을 디지털 회의 기록에 캡처한다. 회의 후 제3 스마트 계약이 회의후 문서(post meeting documentation)를 자동으로 채운다.참석자에 의한 검토가 진행된 후에 제3 스마트 계약은 문서의 해시를 디지털 회의 기록에 저장하고 해당 문서를 저장소에 저장한다. 디지털 회의 기록은 블록체인에 추가되면 변경할 수 없는 회의 기록이 된다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]프랑스 항공우주 방위산업 기업 탈레스(Thales Dis France)에 따르면 2022년 9월21일 '분산 원장을 사용한 사용자 디지털 아이디 기록 및 공유 방법(METHODS FOR RECORDING AND SHARING A DIGITAL IDENTITY OF A USER USING DISTRIBUTED LEDGERS)' 명칭의 유럽 특허(EP 3701668)가 등록됐다.본 유럽 등록 특허(EP 3701668)는 2018년 10월23일 PCT 국제출원된(WO2019-081530) 모출원을 기초로 유럽 특허청에 의해 심사를 받았다.모출원인 PCT국제출원(WO2019-081530)은 2017년 10월26일 최초 출원된 유럽 특허(EP 2017-306480)을 기초로 PCT 국제출원됐다.본 유럽 등록 특허(EP 3701668)는 제1 사용자의 디지털 아이디를 기록하기 위한 방법에 관한 특허다.본 유럽 등록 특허(EP 3701668)의 일 실시예에 따르면 제1 사용자로부터 적어도 하나의 제1 사용자 아이디 문서를 수신하고 수신된 사용자 아이디 문서로부터 사용자 개인 식별 정보 데이터 요소를 추출한다.검증 후 제1 검증 엔티티(entity)의 공개 키(public key)를 사용하여 암호화하고, 제1 컴퓨팅 장치 세트에만 액세스가 허용되는 제1 분산 원장(distributed ledger)에 암호화된 사용자 개인 식별 정보 데이터 요소를 기록한다.해당 사용자에게 전송될 사용자 식별자(KYC ID)를 생성하고 제2 분산 원장(distributed ledger)에 해당 사용자 식별자의 해시를 기록한다.각 검증된 사용자 개인 식별 정보 데이터 요소에 대해 상기 사용자 개인 식별 정보 데이터 요소의 해시 및 제1 검증 엔티티 식별자를 포함하는 증명을 생성한다.생성된 각각의 증명에 대해, 생성된 사용자 식별자와 생성된 증명 사이의 관계를 제2 분산 원장에 기록한다. 제1 분산 원장과 제2 분산 원장은 제1 분산 원장에 대한 액세스가 제2 분산 원장에 대한 액세스보다 더 제한되도록 구성된다.제2 분산 원장에 저장된 모든 데이터는 각 노드가 사용자 개인 식별 정보 데이터 요소 또는 사용자 식별자의 증명을 나타내는 그래프 데이터 모델을 형성한다.상기 모델의 노드들 사잉의 링크는 사용자 식별자와 제2 분산 원장에 기록된 관계를 나타낸다. 제2 분산 원장에 액세스하는 모든 엔티티는 기록된 아이디에 대한 액세스 없이 사용자간의 관계에 대한 검증을 수행할 수 있도록 기록된 증명을 제공한다.
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
▲ 'Liaison document from CEN/CLC JTC 13 문서 이미지[출처=ISO]지난 10월16일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation는 10월9일 생성된 문서의 네번째 수정판(v.0.4)이다.유럽표준화기구(European Standardization Organizations) CEN/CLC/JTC 13 사이버보안 및 데이터 보호(Cyber Security and Data Protection)에 대한 문서다.개요(Overview)는 1. General, 2. Scope, 3. Structure, 4. Working Groups, 5. Further Information 등으로 구성됐다. 1. General 파트는 다음과 같이 구성됐다.△CEN/CLC/JTC 13 Cybersecurity and Data Protection - Joint Technical Committee (JTC) of CEN and CENELEC - established November 2017△120+ European experts on Cybersecurity and Data Protection△7 dedicated Working Groups△3 Plenary Meetings/Sessions per Year△Annual Outreach Events△Chairperson: Walter Fumy, Bundesdruckerei (Germany)△Secretariat: DIN German Institute of Standardization (Germany)△Secretary: Martin Uhlherr (DIN)△CEN-CENELEC Management Centre Program Manager: Laurens Hernalsteen▲ 사이버보안 및 데이터 보호(Cyber Security and Data Protection)-1. General 파트 [출처=ISO]2. Scope 파트는 다음과 같다.△Development of horizontal Standards in the Field of Cybersecurity and Data Protection for vertical Applications Domains△Horizontal Security & Privacy Topics of the evolving interconnected Society, driven by the European Market in Domains such as ICT, eHealth, Transport, Smart Cities, Automotive, IOT△Key Issues - Management Systems, Frameworks, Methodologies - Data Protection and Privacy - Services and Products Evaluation Standards suitable for Security Assessment for large Companies and small and medium Enterprises - Competence Requirements for Cybersecurity and Data Protection - Security Requirements, Services, Techniques and Guidelines for ICT Systems, Services, Networks and Devices, including Smart Objects and distributed Computing Devices△Identification and Adoption of published Documents by ISO/IEC JTC 1, other SDOs, international Bodies and industrial Fora△Development of CEN/CENELEC Publications for safeguarding Information▲ 사이버보안 및 데이터 보호(Cyber Security and Data Protection)-2. Scope 파트 [출처=ISO]- 이하 생략 -
-
2023-10-11▲ 인도 표준국(Bureau of Indian Standards, BIS) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다.170개 이상의 국가를 통합하고 전 세계 2만 명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공한다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축한다. 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다.JTC 1은 1987년 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발 중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2, SC 6에 이어 SC 7에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 7 소프트웨어 및 시스템 엔지니어링(Software and systems engineering)과 관련된 분과위원회는 1987년 결성됐다. 사무국은 인도 표준국(Bureau of Indian Standards, BIS)에서 맡고 있다.위원회는 레나 가르그(Ms Reena Garg)이 책임지고 있다. 현재 의장은 선딥 오베로이(Dr Sundeep Oberoi)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 이본느 헨(Mrs Yvonne Chen) 등으로 조사됐다.범위는 소프트웨어 제품 및 시스템 엔지니어링을 위한 프로세스, 지원 도구 및 지원 기술의 표준화다. 참고로 프로세스, 도구 및 기술은 JTC 1 참조 약관의 범위 내에 있으며 JTC 1이 다른 SC에 할당한 특정 도구 및 기술은 제외된다.현재 ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임 하에 발행된 표준은 212개며 개발 중인 표준은 41개다. 참여하고 있는 회원은 37개국, 참관 회원은 24개국이다.□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 212개 중 15개 목록▷ISO 5806:1984 Information processing — Specification of single-hit decision tables▷ISO 5807:1985 Information processing — Documentation symbols and conventions for data, program and system flowcharts, program network charts and system resources charts▷ISO/IEC TR 7052:2023 Software engineering — Controlling frequently occurring risks during development and maintenance of custom software▷ISO/IEC 8631:1989 Information technology — Program constructs and conventions for their representation▷ISO 8790:1987 Information processing systems — Computer system configuration diagram symbols and conventions▷ISO 8807:1989 Information processing systems — Open Systems Interconnection — LOTOS — A formal description technique based on the temporal ordering of observational behaviour▷ISO/IEC TR 10000-1:1998 Information technology — Framework and taxonomy of International Standardized Profiles — Part 1: General principles and documentation framework▷ISO/IEC 10746-1:1998 Information technology — Open Distributed Processing — Reference model: Overview — Part 1:▷ISO/IEC 10746-2:2009 Information technology — Open distributed processing — Reference model: Foundations — Part 2:▷ISO/IEC 10746-3:2009 Information technology — Open distributed processing — Reference model: Architecture — Part 3:▷ISO/IEC 10746-4:1998 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4:▷ISO/IEC 10746-4:1998/Amd 1:2001 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4: — Amendment 1: Computational formalization▷ISO/IEC 11411:1995 Information technology — Representation for human communication of state transition of software▷ISO/IEC TR 12182:2015 Systems and software engineering — Framework for categorization of IT systems and software, and guide for applying it▷ISO/IEC/IEEE 12207-2:2020 Systems and software engineering — Software life cycle processes — Part 2: Relation and mapping between ISO/IEC/IEEE 12207:2017 and ISO/IEC 12207:2008□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 41개 중 15개 목록▷ISO/IEC CD 9837-1 Software and systems engineering — Systems resilience — Part 1: Concepts and vocabulary▷ISO/IEC/IEEE 15026-3 Systems and software engineering — Systems and software assurance — Part 3: System integrity levels▷ISO/IEC CD 19770-5 Information technology — IT asset management — Part 5: Overview and vocabulary▷ISO/IEC PRF 19770-6 Information technology — IT asset management — Part 6: Hardware identification tag▷ISO/IEC CD TS 19770-10 Information technology — IT asset management — Part 10: Guidance for implementing ITAM▷ISO/IEC CD 20582 Software and systems engineering — Capabilities of build and deployment tools▷ISO/IEC AWI TR 24586-1 Software and systems engineering — Agile and DevOps principles and practices — Part 1: Agile principles and practices▷ISO/IEC AWI TR 24586-2 Software and systems engineering — Agile and DevOps principles and practices — Part 2: DevOps principles and practices▷ISO/IEC/IEEE FDIS 24748-1 Systems and software engineering — Life cycle management — Part 1: Guidelines for life cycle management▷ISO/IEC/IEEE FDIS 24748-2 Systems and software engineering — Life cycle management — Part 2: Guidelines for the application of ISO/IEC/IEEE 15288 (System life cycle processes)▷ISO/IEC DIS 24773-2 Software and systems engineering — Certification of software and systems engineering professionals — Part 2: Guidance regarding description of knowledge, skills, and competencies contained in schemes▷ISO/IEC DIS 25002 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality models overview and usage▷ISO/IEC FDIS 25010 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Product quality model▷ISO/IEC PRF 25019 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality-in-use model▷ISO/IEC DIS 25040 Systems and software engineering – Systems and software Quality Requirements and Evaluation (SQuaRE) – Quality evaluation framework
-
▲ 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원 조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다.170개 이상의 국가를 통합하고 전 세계 2만명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공하고 있다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축하고 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다.JTC 1은 1987년에 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 202년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2에 이어 SC 6에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 6 시스템간 통신 및 정보 교환(Telecommunications and information exchange between systems)과 관련된 분과위원회는 1988년 결성됐다. 사무국은 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS)에서 맡고 있다.위원회는 오정엽(Mr Jungyup OH)이 책임지고 있다. 현재 의장은 강현국(Dr Hyun Kook Kahng)으로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등으로 조사됐다.범위는 사용 조건 뿐 아니라 시스템 기능, 절차, 매개변수를 포함해 개방형 시스템 간의 정보 교환을 다루는 통신 분야 표준화 작업을 진행해 왔다.이 표준화는 물리적, 데이터 링크, 네트워크 및 전송을 포함한 하위 계층의 프로토콜과 서비스뿐만 아니라 디렉토리 및 ASN.1(MFAN, NFC, PLC, 미래 네트워크 및 OID)을 포함하되 이에 국한되지 않는 상위 계층의 프로토콜 및 서비스를 포함하고 있다.현재 ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임 하에 발행된 표준은 397개며 개발 중인 표준은 18개다. 참여하고 있는 회원은 19명, 참관 회원은 36명이다.□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 397개 중 15개 목록▷ISO 1155:1978 Information processing — Use of longitudinal parity to detect errors in information messages▷ISO 1177:1985 Information processing — Character structure for start/stop and synchronous character oriented transmission▷ISO 1745:1975 Information processing — Basic mode control procedures for data communication systems▷ISO 2110:1989 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments▷ISO 2110:1989/Amd 1:1991 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments — Amendment 1: Interface connector and contact number assignments for a DTE/DCE interface for data signalling rates above 20 000 bit/s per second▷ISO/IEC 2593:2000 Information technology — Telecommunications and information exchange between systems — 34-pole DTE/DCE interface connector mateability dimensions and contact number assignments▷ISO 2628:1973 Basic mode control procedures — Complements▷ISO 2629:1973 Basic mode control procedures — Conversational information message transfer▷ISO/IEC 4005-1:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 1: Communication model and requirements▷ISO/IEC 4005-2:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 2: Physical and data link protocols for shared communication▷ISO/IEC 4005-3:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 3: Physical and data link protocols for control communication▷ISO/IEC 4005-4:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 4: Physical and data link protocols for video communication▷ISO 4902:1989 Information technology — Data communication — 37-pole DTE/DCE interface connector and contact number assignments▷ISO 4903:1989 Information technology — Data communication — 15-pole DTE/DCE interface connector and contact number assignments▷ISO/IEC 5021-1:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 1: Networking architecture▷ISO/IEC 5021-2:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 2: Dispatching platform□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 18개 중 15개 목록▷ISO/IEC PRF 4396-1 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 1: Reference model▷ISO/IEC PRF 4396-2 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 2: Common application connection establishment protocol▷ISO/IEC PRF 4396-3 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 3: Common distributed application protocol▷ISO/IEC PRF 4396-4 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 4: Complete enrolment procedures▷ISO/IEC PRF 4396-5 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 5: Incremental enrolment procedures▷ISO/IEC PRF 4396-6 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 6: RINA data transfer service▷ISO/IEC PRF 4396-7 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 7: Flow allocator▷ISO/IEC PRF 4396-8 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 8: RINA general delimiting procedures▷ISO/IEC PRF 4396-9 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 9: Error and flow control protocol▷ISO/IEC/IEEE DIS 8802-1Q Telecommunications and exchange between information technology systems — Requirements for local and metropolitan area networks — Part 1Q: Bridges and bridged networks▷ISO/IEC 9594-8:2020/CD Cor 2 Information technology — Open systems interconnection — Part 8: The Directory: Public-key and attribute certificate frameworks — Technical Corrigendum 2▷ISO/IEC 9594-11:2020/CD Cor 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Technical Corrigendum 1▷ISO/IEC 9594-11:2020/DAmd 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Amendment 1▷ISO/IEC DIS 9594-12 Information technology — Open systems interconnection — Part 12: The Directory: Key management and public-key infrastructure establishment and maintenance▷ISO/IEC FDIS 18092 Telecommunications and information exchange between systems — Near Field Communication Interface and Protocol 1 (NFCIP-1)
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]미국 글로벌 금융 서비스 기업 웰스파고은행(Wells Fargo Bank)에 따르면 2023년 3월14일 '신원 서비스 시스템과 방법(Identity services systems and methods)' 명칭의 미국 특허(US 11605082)가 등록됐다.본 등록 특허(US 11605082)는 '분산 데이터베이스에 검증된 식별 정보를 저장하고 요청자에게 엔티티를 검증하기 위한 시스템'에 관한 특허로서 2021년 6월30일 미국 원출원 등록건(US 11055713)을 우선권으로 하여 계속 출원됐다.본 등록 특허의 미국 원출원 등록건(US 11055713)은 2015년 12월8일 가출원된(US 62/264595) 후 2016년 11월29일 출원(US 15/363974)되어 2021년 7월6일 등록됐다.본 등록 특허(US 11605082)의 일 실시예에서는 엔티티(entity)와 관련된 신원 정보가 일반적으로 인정되는 신원 제공자 (GRIP)에 의해 검증된다.일단 검증되면 GRIP은 검증된 신원 정보에 대응하는 엔트리로 분산 데이터베이스를 채운다. 분산 데이터베이스는 신원 요청자가 분산 데이터베이스에서 엔트리를 볼 수 있도록 공개적으로 액세스 가능하다.분산된 데이터베이스는 허가된GRIP만이 분산 데이터베이스를 수정할 수 있도록 기록 및 보호된다. 엔티티는 요청자에게 정보를 제공해 엔티티의 신원 속성을 검증할 수 있다.요청자는 엔티티에 의해 제공된 정보를 사용해 분산된 데이터베이스에서 검증된 엔티티 식별 정보를 검색하고 인증된GRIP에 의해 신원 속성이 검증됐음을 확인한다.
-
2023-09-26▲ 미국국립표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원 조직이다. 기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다. 170개 이상의 국가를 통합하고 전 세계 2만명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공하고 있다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축하고 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다.JTC 1은 1987년에 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 202년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다. ISO/IEC JTC 1 사무국 산하에서 활동중인 분과위원회와 실무위원회를 살며보면 아래와 같다.□ ISO/IEC JTC 1 사무국 산하 활동중인 분과위원회(Subcommittee) 및 실무위원회▷ISO/IEC JTC 1/SC 2 Coded character sets Subcommittee▷ISO/IEC JTC 1/SC 6 Telecommunications and information exchange between systems Subcommittee▷ISO/IEC JTC 1/SC 7 Software and systems engineering Subcommittee▷ISO/IEC JTC 1/SC 17 Cards and security devices for personal identification Subcommittee▷ISO/IEC JTC 1/SC 22 Programming languages, their environments and system software interfaces Subcommittee▷ISO/IEC JTC 1/SC 23 Digitally recorded media for information interchange and storage Subcommittee▷ISO/IEC JTC 1/SC 24 Computer graphics, image processing and environmental data representation Subcommittee▷ISO/IEC JTC 1/SC 25 Interconnection of information technology equipment Subcommittee▷ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection Subcommittee▷ISO/IEC JTC 1/SC 28 Office equipment Subcommittee▷ISO/IEC JTC 1/SC 29 Coding of audio, picture, multimedia and hypermedia information Subcommittee▷ISO/IEC JTC 1/SC 31 Automatic identification and data capture techniques Subcommittee▷ISO/IEC JTC 1/SC 32 Data management and interchange Subcommittee▷ISO/IEC JTC 1/SC 34 Document description and processing languages Subcommittee▷ISO/IEC JTC 1/SC 35 User interfaces Subcommittee▷ISO/IEC JTC 1/SC 36 Information technology for learning, education and training Subcommittee▷ISO/IEC JTC 1/SC 37 Biometrics Subcommittee▷ISO/IEC JTC 1/SC 38 Cloud computing and distributed platforms Subcommittee▷ISO/IEC JTC 1/SC 39 Sustainability, IT and data centres Subcommittee▷ISO/IEC JTC 1/SC 40 IT service management and IT governance Subcommittee▷ISO/IEC JTC 1/SC 41 Internet of things and digital twin Subcommittee▷ISO/IEC JTC 1/SC 42 Artificial intelligence Subcommittee▷ISO/IEC JTC 1/SC 43 Brain-computer interfaces Subcommittee▷ISO/IEC JTC 1/AG 1 Advisory Group on Communications Working group▷ISO/IEC JTC 1/AG 2 Advisory Group on JTC 1 Emerging Technology and Innovation (JETI) Working group▷ISO/IEC JTC 1/AG 14 Systems Integration Facilitation (SIF) Working group▷ISO/IEC JTC 1/AG 15 Standards and Regulations Working group▷ISO/IEC JTC 1/AG 19 Coordination with ISO TC 20/SC 16 on Unmanned Aircraft Systems (UAS) Working group▷ISO/IEC JTC 1/AG 20 Coordination with ISO/TC 268/SC 1 on Smart Community Infrastructures Working group▷ISO/IEC JTC 1/AG 21 JTC1 strategic direction Working group▷ISO/IEC JTC 1/AHG 4 Collaboration across domains Working group▷ISO/IEC JTC 1/AHG 5 JTC 1 Standards Made Freely Available Working group▷ISO/IEC JTC 1/AHG 7 Supplement alignment Working group▷ISO/IEC JTC 1/JAG JTC 1 Advisory Group Working group▷ISO/IEC JTC 1/WG 11 Smart cities Working group▷ISO/IEC JTC 1/WG 12 3D Printing and scanning Working group▷ISO/IEC JTC 1/WG 13 Trustworthiness Working group▷ISO/IEC JTC 1/WG 14 Quantum information technology Working group▷ISO/IEC JTC 1/WG 15 JTC1 vocabulary Working group□ 참고로 다른 기술위원회의 책임 하에 공동 작업 중인 그룹▷ISO/TC 204/JWG 1 Joint ISO/TC 204 - ISO/IEC JTC1 WG: City data model transportation planning
1
2
3