1 / 11
" online"으로 검색하여,
108 건의 기사가 검색 되었습니다.
-
2024-06-23▲ 스페인 표준화협회(Spanish Association for Standardization, UNE) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 등도 포함된다.그리고 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 △1996년 TC 213, TC 214 △1998년 TC 215~218 △1999년 TC 219, TC 220 △2000년 TC 221, TC 222 △2001년 TC 224 △2002년 TC 225 △2004년 TC 226 TC 227 등이 있다.ISO/TC 228 관광 및 관련 서비스(Tourism and related services)와 관련된 기술위원회는 2005년 결성됐다. 사무국은 스페인 표준화협회(Spanish Association for Standardization, UNE)에서 맡고 있다.위원회는 나탈리아 오르티스 데 사라테(Mrs Natalia Ortiz de Zárate)가 책임지고 있다. 현재 의장은 마누엘 오테로(Mr Manuel Otero)로 임기는 2026년까지다. ISO 기술 프로그램 관리자는 모니카 이비도(Ms Monica Ibido)이며 ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond)이다.범위는 용어, 관광서비스 제공업자에 의해 제공된 서비스 사양에 관한 표준화다. 또한 관련 활동이나 관광지, 그들이 사용하거나 관광 구매자, 공급자 및 소비자에게 정보에 입각한 결정을 내릴 수 있는 기준을 제공는 시설 및 장비의 요구 사항을 포함한다.현재 ISO/TC 228 사무국의 직접적인 책임 하에 발행된 표준은 56개며 ISO/TC 228 사무국의 직접적인 책임 하에 개발 중인 표준은 12개다. 참여하고 있는 회원은 58개국, 참관 회원은 47개국이다.□ ISO/TC 228 사무국의 직접적인 책임 하에 발행된 표준 56개 중 15개 목록▷ISO 3021:2023 Adventure tourism — Hiking and trekking activities — Requirements and recommendations▷ISO 3163:2022 Adventure tourism — Vocabulary▷ISO 5103:2023 Tourism and related services — Dry stack boat storage — Minimum requirements for operations and service provision▷ISO/PAS 5643:2021 Tourism and related services — Requirements and guidelines to reduce the spread of Covid-19 in the tourism industry▷ISO 8804-1:2024 Requirements for the training of scientific divers — Part 1: Scientific divers▷ISO 8804-2:2024 Requirements for the training of scientific divers — Part 2: Advanced scientific divers▷ISO 8804-3:2024 Requirements for the training of scientific divers — Part 3: Scientific diving project leader▷ISO 11107:2009 Recreational diving services — Requirements for training programmes on enriched air nitrox (EAN) diving▷ISO 11121:2017 Recreational diving services — Requirements for introductory programmes to scuba diving▷ISO 13009:2015 Tourism and related services — Requirements and recommendations for beach operation▷ISO 13289:2011 Recreational diving services — Requirements for the conduct of snorkelling excursions▷ISO 13293:2012 Recreational diving services — Requirements for gas blender training programmes▷ISO 13687-1:2017 Tourism and related services — Yacht harbours — Part 1: Minimum requirements for basic service level harbours▷ISO 13687-2:2017 Tourism and related services — Yacht harbours — Part 2: Minimum requirements for intermediate service level harbours▷ISO 13687-3:2017 Tourism and related services — Yacht harbours — Part 3: Minimum requirements for high service level harbours□ ISO/TC 228 사무국의 직접적인 책임 하에 개발중인 표준 12개 목록▷ISO/DIS 9468 Tourism and related services — Online travel agency (OTA) — Guidelines for online accommodation booking platform services▷ISO/DIS 11956 Adventure tourism — Cyclotourism — Requirements and recommendations▷ISO/DIS 14785 Tourism and related services —Tourist information services — Requirements and recommendations▷ISO/DIS 16520 Tourism and related services — Restaurants and caterings — Vocabulary▷ISO/DIS 18060 Sustainable Tourism — Indicators for organizations in the tourism value chain — Requirements and guidance for use▷ISO 18725 Tourism and related services — Yacht harbours and dry stacks — Requirements for clean harbours and active biodiversity harbours▷ISO/AWI 18981 Tourism and related services — Restaurants — Guidelines for buffet design and services▷ISO/AWI 18982 Tourism and related services — Sustainable tourism — Good Practices for implementing fundamental principles of sustainable tourism in tourism destinations▷ISO/WD 18983 Guidelines for hybrid meeting service▷ISO/WD 20525 Tourism and related services — Semantics applied to tourism destinations▷ISO/WD PAS 24969 Contingency plan for infection prevention and control (IPC) in exhibition industry▷ISO/DIS 25639-1 Exhibitions, shows, fairs and conventions — Part 1: Vocabulary
-
2024-02-01▲ Liaison report from ISO/IEC JTC 1/SC 17 AG3 to CEN/TC 224 [출처 = ISO]2023년 11월21일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Liaison report from ISO/IEC JTC 1/SC 17 AG3 to CEN/TC 224' 관련된 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서인 'Liaison report from ISO/IEC JTC 1/SC 17 AG3 to CEN/TC 224'는 ISO/IEC JTC1/SC17에서 수행 중인 작업에 대한 최신 소식을 제공하고 있다.회원들이 OSD(Online Standards Development)에 도움이 될 수 있다고 판단되는 내용들이 수록돼 있으며 디지털 지갑과 관련해 자문그룹3(AG3)가 수행한 작업에 중점을 두고 있다.베포된 문서는 △Introduction △AG3 – Digital Wallets △Work done so far △Interest in your OSD △Interest pick-up questionnaire △Contact info 등으로 구성됐다.참고로 자문그룹3(Advisory Group 3, AG3)의 구성은 2022년 ISO/IEC JTC1/SC17 총회(Plenary Meeting)에서 승인됐다. - 이하 생략 -
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]중국 장쑤서공공정기계연구소(江苏徐工工程机械研究院有限公司)에 따르면 2023년 11월7일 '클라우드 서비스에 기초한 멀티-광산 사용자 온라인 관리 방법 및 시스템(Multi-mine user online management method and system based on cloud service)' 명칭의 중국 특허(CN 114884982)가 등록됐다.본 중국 등록 특허(CN 114884982)는 2022년 3월28일 출원된(CN 2022-10310104)후 중국 특허청에 의해 심사를 받았다.본 중국 등록 특허(CN 114884982)는광산 클라우드 서비스 플랫폼, 광산 클라이언트 시스템, 및 장비 클라이언트 시스템을 포함한다.본 중국 등록 특허(CN 114884982)는 멀티-광산 사용자를 위한 시스템 리소스 및 동작을 효율적으로 관리하고 배치 비용을 감소시켜 리소스 활용을 개선하기 위해 제안됐다.본 중국 등록 특허(CN 114884982)의 일 실시예에 따르면 광산 클라우드 서비스 플랫폼은 광산 사용자 리소스, 디지털 아이디 카드, 및 서비스 호출을 관리한다.광산 클라이언트 시스템은 로컬 디지털 아이디 카드 관리 및 리소스 관리를 처리한다. 장비 클라이언트 시스템은 생산 작업 동안 아이디 확인을 위해 장비 정보를 광산 클라이언트 시스템에 동기화한다.각 광산의 클라이언트 시스템이 실행되면 클라이언트 시스템이 속한 리소스 사본이 디지털 아이디 카드에 따라 로컬 광산에 로드되어 로컬 시스템과 장비측에서 사용된다.광산 사용자의 디지털 아이디 카드에 따라 리소스 매핑이 생성되고, 리소스 복사본이 로컬 광산에 로드된다. 광산 사용자 장비가 광산 클라이언트 시스템과 직접 상호 작용하고, 광산 클라이언트가 클라우드 서비스와 상호 작용하며, 완전한 데이터 함수 프로세스가 형성된다.이를 통해 본 중국 등록 특허(CN 114884982)는 멀티-광산 사용자의 시스템 자원 및 시스템 운영을 효과적으로 관리할 수 있다. 또한 멀티-광산 자원을 효율적으로 활용하고 광산의 로컬 배치 운영 비용을 효과적으로 절감할 수 있다.
-
2023-12-06▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]미국 보안 기술기업 퀘랄트(Queralt)에 따르면 2023년 11월21일 'FIDO 인증 프레임워크를 통한 디지털 아이디 유효성 및 검증 연결(Bridging digital identity validation and verification with the FIDO(Fast Identity Online) authentication framework)' 명칭의 미국 특허(US 11824995)가 등록됐다.본 등록 특허(US 11824995)는 모출원 등록 특허(US 11431509)를 기초로 2022년 8월24일 계속 출원(US17/894802)되어 미국 특허청에 의해 심사를 받았다.모출원 등록 특허(US 11431509)는 2016년 9월13일 가출원(US 62/393893)된 후 2020년 12월15일 출원(US 17/122631)되어 2022년 8월30일 등록됐다.패밀리 특허로 유럽 특허(EP 3665856)가 심사 중이고 캐나다 특허(CA 3074709), 한국 특허(KR 10-2564842), 일본 특허(JP 7083892), 미국 특허(US 10771451, US 10887113, US 11431509)가 등록됐다.본 등록 특허(US 11824995)는 FIDO 인증 시스템과 사용자 검증 시스템을 통합하기 위한 시스템과 방법에 관한 특허다.본 등록 특허의 일 실시예에 따르면 모바일 장치를 통해 매우 민감한 정보에 액세스할 수 있는 모바일 앱으로서 단일 구성으로 제공된다.사용자 및 모바일 장치에 관한 정보에 기초하여 네트워크 연결을 통해 서버와 모바일 장치의 P2P 인증을 위한 시스템이 제공된다.모바일 장치는 네트워크 연결을 통해 서버에 인증 요청을 전송한다. 서버는 인증 요청과 관련된 데이터를FIDO 인증 시스템으로 전송한다.모바일 장치는 FIDO 인증 시스템으로부터 인증 통신을 수신한다. 모바일 장치는 검증 시스템에 의해 생성된 디지털 문서와 관련된 정보와 사용자와 관련된 정보를 검색한다.모바일 장치는 디지털 문서의 무결성을 검증한다. 모바일 장치는 검색된 정보 중 적어도 일부를 인증 메시지에 삽입한다.모바일 장치는 인증 메시지를FIDO 인증 시스템으로 전송한다. 매우 안정적인 인증 프로세스를 통해 모바일 장치와 사용자를 동시에 모두 인증하는 보안이 뛰어난 환경을 보장한다.
-
▲ 이탈리아 표준화기구(Ente Italiano di Normazione, UNI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127, △1969년 TC 130~136 등도 포함된다.ISO/TC 142 공기 및 기타 가스 청소 장비(Cleaning equipment for air and other gases) 관련된 기술위원회는 TC 137, TC 138과 마찬가지로 1970년 결성됐다. 사무국은 이탈리아 표준화기구(Ente Italiano di Normazione, UNI)에서 맡고 있다.위원회는 안나 마르티노(Mrs Anna Martino)가 책임지고 있다. 현재 의장은 리카르도 로마노(Mr Riccardo Romanò)으로 임기는 2025년까지다.ISO 기술 프로그램 관리자는 블란딘 가르시아(Mme Blandine Garcia), ISO 편집 관리자는 앤 기엣(Ms Anne Guiet) 등으로 조사됐다.범위는 일반 환기 및 산업용 응용 분야의 공기 및 가스 청소, 소독 장비에 대한 용어, 분류, 특성, 테스트 및 성능 방법 분야의 표준화다.단, 다른 ISO 기술 위원회의 범위 내에 있는 모바일 장비의 가스 터빈 및 IC 엔진용 배기 가스 세정기는 제외한다. 또한 기술 위원회 ISO/TC 94 업무 분야인 개인 보호 장비용 필터, ISO/TC 22, 23 및 127이 적용되는 모바일 장비의 캐빈 필터 등도 표준화 범위에서 제외된다.현재 ISO/TC 142 사무국의 직접적인 책임 하에 발행된 표준은 27개며 ISO/TC 142 사무국의 직접적인 책임 하에 개발 중인 표준은 22개다. 참여하고 있는 회원은 23개국, 참관 회원은 20개국이다.□ ISO/TC 142 사무국의 직접적인 책임 하에 발행된 표준 27개 중 15개 목록▷ISO 10121-1:2014 Test method for assessing the performance of gas-phase air cleaning media and devices for general ventilation — Part 1: Gas-phase air cleaning media▷ISO 10121-2:2013 Test methods for assessing the performance of gas-phase air cleaning media and devices for general ventilation — Part 2: Gas-phase air cleaning devices (GPACD)▷ISO 10121-3:2022 Test methods for assessing the performance of gas-phase air cleaning media and devices for general ventilation — Part 3: Classification system for GPACDs applied to treatment of outdoor air▷ISO 15714:2019 Method of evaluating the UV dose to airborne microorganisms transiting in-duct ultraviolet germicidal irradiation devices▷ISO 15727:2020 UV-C devices — Measurement of the output of a UV-C lamp▷ISO 15858:2016 UV-C Devices — Safety information — Permissible human exposure▷ISO 15957:2015 Test dusts for evaluating air cleaning equipment▷ISO 16170:2016 In situ test methods for high efficiency filter systems in industrial facilities▷ISO 16890-1:2016 Air filters for general ventilation — Part 1: Technical specifications, requirements and classification system based upon particulate matter efficiency (ePM)▷ISO 16890-2:2022 Air filters for general ventilation — Part 2: Measurement of fractional efficiency and air flow resistance▷ISO 16890-3:2016 Air filters for general ventilation — Part 3: Determination of the gravimetric efficiency and the air flow resistance versus the mass of test dust captured▷ISO 16890-4:2022 Air filters for general ventilation — Part 4: Conditioning method to determine the minimum fractional test efficiency▷ISO 16891:2016 Test methods for evaluating degradation of characteristics of cleanable filter media▷ISO 21083-1:2018 Test method to measure the efficiency of air filtration media against spherical nanomaterials — Part 1: Size range from 20 nm to 500 nm▷ISO/TS 21083-2:2019 Test method to measure the efficiency of air filtration media against spherical nanomaterials — Part 2: Size range from 3 nm to 30 nm□ ISO/TC 114 사무국의 직접적인 책임 하에 개발 중인 표준 22개 중 15개 목록▷ISO/CD 5371 High efficiency filtration units in exhaust ventilation system of biosafety facilities▷ISO/AWI 10121-1 Test method for assessing the performance of gas-phase air cleaning media and devices for general ventilation — Part 1: Gas-phase air cleaning media▷ISO/AWI 10121-2 Test methods for assessing the performance of gas-phase air cleaning media and devices for general ventilation — Part 2: Gas-phase air cleaning devices (GPACD)▷ISO/CD 15858 UV-C Devices — Safety information — Permissible human exposure▷ISO/AWI 15957 Test dusts for evaluating air cleaning equipment▷ISO/DIS 16313-1 Laboratory test of dust collection systems utilizing porous filter media online cleaned using pulses of compressed gas — Part 1: Systems utilizing integrated fans▷ISO/AWI 16890-1 Air filters for general ventilation — Part 1: Technical specifications, requirements and classification system based upon particulate matter efficiency (ePM)▷ISO/DIS 16890-3 Air filters for general ventilation — Part 3: Determination of the gravimetric efficiency and the air flow resistance versus the mass of test dust captured▷ISO/AWI 17597 Test Method for Measuring in-duct AirborneMicroorganisms Inactivation Effectiveness (AMIE)▷ISO/FDIS 23137-1 Requirements for aerosol filters used in nuclear facilities against specified severe conditions — Part 1: General requirements▷ISO/DIS 23138 Biological equipment for treating air and other gases — Principles and classification▷ISO/DIS 23742 Test method for the evaluation of permeability and filtration efficiency distribution of bag filter medium▷ISO/FDIS 29461-3 Air intake filter systems for rotary machinery — Test methods — Part 3: Mechanical integrity of filter elements▷ISO/CD 29461-4 Air intake filter systems for rotary machinery — Part 4: Test methods for static filter systems in coastal and offshore environments▷ISO/DIS 29463-1 High efficiency filters and filter media for removing particles from air — Part 1: Classification, performance, testing and marking
-
▲ 남아프리카공화국 표준국(South African Bureau of Standard, SABS) [출처=홈페이지]스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127 등도 포함된다.ISO/TC 133 의류 치수 체계 - 사이즈 지정, 사이즈 측정 방법 및 디지털 피팅(Clothing sizing systems - size designation, size measurement methods and digital fittings)과 관련된 기술위원회는 TC 130, TC 131, TC 132와 마찬가지로 1969년 결성됐다. 사무국은 남아프리카공화국 표준국(South African Bureau of Standard, SABS)에서 맡고 있다.위원회는 마헤쉬 나게사르(Mr Mahesh Nagessar)가 책임지고 있다. 현재 의장은 크리슈나벨리 판다룸(Krishnavellie Pandarum)으로 임기는 2025년까지다.ISO 기술 프로그램 관리자는 몬자 코르터(Ms Monja Korter), ISO 편집 관리자는 발레리아 아가넨노네(Ms Valeria Agamennone) 등으로 조사됐다.범위는 사이즈 지정, 의류 및 디지털 의류 피팅에 관한 신체 사이즈 측정 밥업을 기반으로 의류에 대한 하나 또는 그 이상의 사이즈 체계를 확립하는 사이즈 지정 체계의 표준화다.현재 ISO/TC 133 사무국의 직접적인 책임 하에 발행된 표준은 16개며 ISO/TC 133 사무국의 직접적인 책임 하에 개발 중인 표준은 2개다. 참여하고 있는 회원은 25개국, 참관 회원은 27개국이다.□ ISO/TC 133 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 16개 목록▷ISO/TS 3736-1:2022 Digital fitting — Service process — Part 1: Ready-to-wear clothing online and offline▷ISO/TS 3736-2:2022 Digital fitting — Service process — Part 2: Customized clothing online and offline▷ISO 5971:2017 Size designation of clothes — Tights▷ISO 8559-1:2017 Size designation of clothes — Part 1: Anthropometric definitions for body measurement▷ISO 8559-2:2017 Size designation of clothes — Part 2: Primary and secondary dimension indicators▷ISO 8559-3:2018 Size designation of clothes — Part 3: Methodology for the creation of body measurement tables and intervals▷ISO 8559-4:2023 Size designation of clothes — Part 4: Determination of the coverage ratios of body measurement tables▷ISO 8559-5:2023 Size designation of clothes — Part 5: Anthropometric measurements for the head and face▷ISO 18163:2016 Clothing — Digital fittings — Vocabulary and terminology used for the virtual garment▷ISO 18825-1:2016 Clothing — Digital fittings — Part 1: Vocabulary and terminology used for the virtual human body▷ISO 18825-2:2016 Clothing — Digital fittings — Part 2: Vocabulary and terminology used for attributes of the virtual human body▷ISO 18831:2016 Clothing — Digital fittings — Attributes of virtual garments▷ISO 18890:2018 Clothing — Standard method of garment measurement▷ISO 20947-1:2021 Performance evaluation protocol for digital fitting systems — Part 1: Accuracy of virtual human body representation▷ISO 20947-2:2020 Performance evaluation protocol for digital fitting systems — Part 2: Virtual garment▷ISO 20947-3:2023 Performance evaluation protocol for digital fitting systems — Part 3: Digital fitting performance - Gap□ ISO/TC 133 사무국 분과위원회(Subcommittee)의 책임 하에 개발 중인 표준 2개 목록▷ISO/CD 8559-2 Size designation of clothes — Part 2: Primary and secondary dimension indicators▷ISO/AWI TS 20756 Clothing — Body shapes — Shape analysis of 3D body data
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■목차(Table of Contents)1 Introduction.........................................................................................................................................101.1 IPR Policy .........................................................................................................................................101.2 Terminology ......................................................................................................................................101.2.1 Terms and Definitions ...............................................................................................................101.2.2 Abbreviated Terms ....................................................................................................................101.3 Normative References ......................................................................................................................101.4 Non-Normative References ..............................................................................................................121.5 Typographical Conventions ..............................................................................................................131.6 DSS Overview (Non-normative) .......................................................................................................132 Design Considerations .......................................................................................................................152.1 Version 2.0 goal [non-normative]......................................................................................................152.2 Transforming DSS 1.0 into 2.0 .........................................................................................................152.2.1 Circumventing xs:any ................................................................................................................152.2.2 Substituting the mixed Schema Attribute ..................................................................................162.2.3 Introducing the NsPrefixMappingType Component.............................................................162.2.4 Imported XML schemes ............................................................................................................162.2.5 Syntax variants..........................................................................................................................172.2.6 JSON Syntax Extensions ..........................................................................................................172.3 Construction Principles .....................................................................................................................172.3.1 Multi Syntax approach...............................................................................................................172.4 Schema Organization and Namespaces ..........................................................................................182.5 DSS Component Overview...............................................................................................................192.5.1 Schema Extensions...................................................................................................................193 Data Type Models ..............................................................................................................................213.1 Boolean Model..................................................................................................................................213.2 Integer Model....................................................................................................................................213.3 String Model......................................................................................................................................213.4 Binary Data Model ............................................................................................................................213.5 URI Model.........................................................................................................................................213.6 Unique Identifier Model.....................................................................................................................213.7 Date and Time Model .......................................................................................................................213.8 Lang Model .......................................................................................................................................214 Data Structure Models........................................................................................................................224.1 Data Structure Models defined in this document..............................................................................224.1.1 Component NsPrefixMapping ...................................................................................................224.1.1.1 NsPrefixMapping – JSON Syntax ......................................................................................................224.1.1.2 NsPrefixMapping – XML Syntax ........................................................................................................224.2 Data Structure Models defined in this document..............................................................................234.2.1 Component InternationalString..................................................................................................234.2.1.1 InternationalString – JSON Syntax ....................................................................................................234.2.1.2 InternationalString – XML Syntax.......................................................................................................244.2.2 Component DigestInfo...............................................................................................................244.2.2.1 DigestInfo – JSON Syntax .................................................................................................................244.2.2.2 DigestInfo – XML Syntax ...................................................................................................................254.2.3 Component AttachmentReference............................................................................................254.2.3.1 AttachmentReference – JSON Syntax...............................................................................................254.2.3.2 AttachmentReference – XML Syntax.................................................................................................264.2.4 Component Any.........................................................................................................................264.2.4.1 Any – JSON Syntax ...........................................................................................................................274.2.4.2 Any – XML Syntax .............................................................................................................................274.2.5 Component Base64Data ...........................................................................................................274.2.5.1 Base64Data – JSON Syntax..............................................................................................................284.2.5.2 Base64Data – XML Syntax................................................................................................................294.2.6 Component SignaturePtr...........................................................................................................304.2.6.1 SignaturePtr – JSON Syntax..............................................................................................................314.2.6.2 SignaturePtr – XML Syntax................................................................................................................324.2.7 Component Result.....................................................................................................................334.2.7.1 Result – JSON Syntax .......................................................................................................................334.2.7.2 Result – XML Syntax .........................................................................................................................344.2.8 Component OptionalInputs........................................................................................................344.2.8.1 OptionalInputs – JSON Syntax ..........................................................................................................354.2.8.2 OptionalInputs – XML Syntax.............................................................................................................354.2.9 Component OptionalOutputs.....................................................................................................354.2.9.1 OptionalOutputs – JSON Syntax........................................................................................................354.2.9.2 OptionalOutputs – XML Syntax..........................................................................................................364.2.10 Component RequestBase .......................................................................................................364.2.10.1 RequestBase – JSON Syntax..........................................................................................................364.2.10.2 RequestBase – XML Syntax ............................................................................................................364.2.11 Component ResponseBase ....................................................................................................374.2.11.1 ResponseBase – JSON Syntax .......................................................................................................374.2.11.2 ResponseBase – XML Syntax .........................................................................................................384.3 Operation requests and responses ..................................................................................................384.3.1 Component SignRequest ..........................................................................................................384.3.1.1 SignRequest – JSON Syntax.............................................................................................................384.3.1.2 SignRequest – XML Syntax ...............................................................................................................394.3.2 Component SignResponse .......................................................................................................394.3.2.1 SignResponse – JSON Syntax ..........................................................................................................404.3.2.2 SignResponse – XML Syntax ............................................................................................................414.3.3 Component VerifyRequest ........................................................................................................414.3.3.1 VerifyRequest – JSON Syntax...........................................................................................................414.3.3.2 VerifyRequest – XML Syntax .............................................................................................................424.3.4 Component VerifyResponse .....................................................................................................434.3.4.1 VerifyResponse – JSON Syntax ........................................................................................................434.3.4.2 VerifyResponse – XML Syntax ..........................................................................................................434.3.5 Component PendingRequest ....................................................................................................444.3.5.1 PendingRequest – JSON Syntax.......................................................................................................444.3.5.2 PendingRequest – XML Syntax .........................................................................................................454.4 Optional data structures defined in this document ...........................................................................454.4.1 Component RequestID..............................................................................................................454.4.1.1 RequestID – JSON Syntax ................................................................................................................454.4.1.2 RequestID – XML Syntax...................................................................................................................454.4.2 Component ResponseID ...........................................................................................................454.4.2.1 ResponseID – JSON Syntax..............................................................................................................464.4.2.2 ResponseID – XML Syntax................................................................................................................464.4.3 Component OptionalInputsBase ...............................................................................................464.4.3.1 OptionalInputsBase – JSON Syntax ..................................................................................................474.4.3.2 OptionalInputsBase – XML Syntax ....................................................................................................474.4.4 Component OptionalInputsSign ................................................................................................484.4.4.1 OptionalInputsSign – JSON Syntax ...................................................................................................494.4.4.2 OptionalInputsSign – XML Syntax .....................................................................................................514.4.5 Component OptionalInputsVerify ..............................................................................................524.4.5.1 OptionalInputsVerify – JSON Syntax .................................................................................................534.4.5.2 OptionalInputsVerify – XML Syntax ...................................................................................................554.4.6 Component OptionalOutputsBase ............................................................................................564.4.6.1 OptionalOutputsBase – JSON Syntax ...............................................................................................564.4.6.2 OptionalOutputsBase – XML Syntax..................................................................................................564.4.7 Component OptionalOutputsSign .............................................................................................574.4.7.1 OptionalOutputsSign – JSON Syntax ................................................................................................574.4.7.2 OptionalOutputsSign – XML Syntax...................................................................................................584.4.8 Component OptionalOutputsVerify ...........................................................................................584.4.8.1 OptionalOutputsVerify – JSON Syntax ..............................................................................................594.4.8.2 OptionalOutputsVerify – XML Syntax.................................................................................................604.4.9 Component ClaimedIdentity ......................................................................................................614.4.9.1 ClaimedIdentity – JSON Syntax.........................................................................................................614.4.9.2 ClaimedIdentity – XML Syntax...........................................................................................................624.4.10 Component Schemas..............................................................................................................624.4.10.1 Schemas – JSON Syntax ................................................................................................................624.4.10.2 Schemas – XML Syntax...................................................................................................................634.4.11 Component IntendedAudience................................................................................................634.4.11.1 IntendedAudience – JSON Syntax...................................................................................................634.4.11.2 IntendedAudience – XML Syntax.....................................................................................................644.4.12 Component KeySelector .........................................................................................................644.4.12.1 KeySelector – JSON Syntax ............................................................................................................654.4.12.2 KeySelector – XML Syntax ..............................................................................................................664.4.13 Component X509Digest ..........................................................................................................664.4.13.1 X509Digest – JSON Syntax.............................................................................................................664.4.13.2 X509Digest – XML Syntax ...............................................................................................................674.4.14 Component PropertiesHolder..................................................................................................674.4.14.1 PropertiesHolder – JSON Syntax.....................................................................................................674.4.14.2 PropertiesHolder – XML Syntax.......................................................................................................684.4.15 Component Properties ............................................................................................................684.4.15.1 Properties – JSON Syntax ...............................................................................................................684.4.15.2 Properties – XML Syntax .................................................................................................................694.4.16 Component Property ...............................................................................................................694.4.16.1 Property – JSON Syntax..................................................................................................................694.4.16.2 Property – XML Syntax ....................................................................................................................704.4.17 Component IncludeObject.......................................................................................................704.4.17.1 IncludeObject – JSON Syntax..........................................................................................................714.4.17.2 IncludeObject – XML Syntax............................................................................................................724.4.18 Component SignaturePlacement ............................................................................................724.4.18.1 SignaturePlacement – JSON Syntax ...............................................................................................724.4.18.2 SignaturePlacement – XML Syntax .................................................................................................734.4.19 Component DocumentWithSignature......................................................................................744.4.19.1 DocumentWithSignature – JSON Syntax.........................................................................................744.4.19.2 DocumentWithSignature – XML Syntax...........................................................................................744.4.20 Component SignedReferences ...............................................................................................754.4.20.1 SignedReferences – JSON Syntax ..................................................................................................754.4.20.2 SignedReferences – XML Syntax ....................................................................................................754.4.21 Component SignedReference.................................................................................................764.4.21.1 SignedReference – JSON Syntax....................................................................................................764.4.21.2 SignedReference – XML Syntax......................................................................................................774.4.22 Component VerifyManifestResults ..........................................................................................774.4.22.1 VerifyManifestResults – JSON Syntax.............................................................................................774.4.22.2 VerifyManifestResults – XML Syntax ...............................................................................................784.4.23 Component ManifestResult .....................................................................................................784.4.23.1 ManifestResult – JSON Syntax........................................................................................................784.4.23.2 ManifestResult – XML Syntax..........................................................................................................794.4.24 Component UseVerificationTime.............................................................................................804.4.24.1 UseVerificationTime – JSON Syntax ...............................................................................................804.4.24.2 UseVerificationTime – XML Syntax..................................................................................................814.4.25 Component AdditionalTimeInfo...............................................................................................814.4.25.1 AdditionalTimeInfo – JSON Syntax..................................................................................................814.4.25.2 AdditionalTimeInfo – XML Syntax....................................................................................................824.4.26 Component VerificationTimeInfo.............................................................................................834.4.26.1 VerificationTimeInfo – JSON Syntax................................................................................................834.4.26.2 VerificationTimeInfo – XML Syntax ..................................................................................................834.4.27 Component AdditionalKeyInfo.................................................................................................844.4.27.1 AdditionalKeyInfo – JSON Syntax....................................................................................................844.4.27.2 AdditionalKeyInfo – XML Syntax......................................................................................................854.4.28 Component ProcessingDetails ................................................................................................864.4.28.1 ProcessingDetails – JSON Syntax...................................................................................................864.4.28.2 ProcessingDetails – XML Syntax.....................................................................................................874.4.29 Component Detail....................................................................................................................874.4.29.1 Detail – JSON Syntax ......................................................................................................................884.4.29.2 Detail – XML Syntax ........................................................................................................................894.4.30 Component SigningTimeInfo...................................................................................................894.4.30.1 SigningTimeInfo – JSON Syntax......................................................................................................894.4.30.2 SigningTimeInfo – XML Syntax........................................................................................................904.4.31 Component SigningTimeBoundaries ......................................................................................904.4.31.1 SigningTimeBoundaries – JSON Syntax .........................................................................................904.4.31.2 SigningTimeBoundaries – XML Syntax............................................................................................914.4.32 Component AugmentedSignature...........................................................................................914.4.32.1 AugmentedSignature – JSON Syntax..............................................................................................914.4.32.2 AugmentedSignature – XML Syntax ................................................................................................924.4.33 Component ReturnTransformedDocument .............................................................................934.4.33.1 ReturnTransformedDocument – JSON Syntax ................................................................................934.4.33.2 ReturnTransformedDocument – XML Syntax ..................................................................................934.4.34 Component TransformedDocument........................................................................................934.4.34.1 TransformedDocument – JSON Syntax...........................................................................................934.4.34.2 TransformedDocument – XML Syntax .............................................................................................934.5 Request/Response related data structures defined in this document..............................................944.5.1 Component InputDocuments.....................................................................................................944.5.1.1 InputDocuments – JSON Syntax .......................................................................................................944.5.1.2 InputDocuments – XML Syntax..........................................................................................................954.5.2 Component DocumentBase ......................................................................................................964.5.2.1 DocumentBase – JSON Syntax.........................................................................................................964.5.2.2 DocumentBase – XML Syntax ...........................................................................................................974.5.3 Component Document ..............................................................................................................974.5.3.1 Document – JSON Syntax .................................................................................................................974.5.3.2 Document – XML Syntax ...................................................................................................................984.5.4 Component TransformedData...................................................................................................984.5.4.1 TransformedData – JSON Syntax......................................................................................................994.5.4.2 TransformedData – XML Syntax......................................................................................................1004.5.5 Component DocumentHash ....................................................................................................1004.5.5.1 DocumentHash – JSON Syntax.......................................................................................................1014.5.5.2 DocumentHash – XML Syntax.........................................................................................................1024.5.6 Component SignatureObject ...................................................................................................1024.5.6.1 SignatureObject – JSON Syntax......................................................................................................1034.5.6.2 SignatureObject – XML Syntax........................................................................................................1044.6 Referenced Data Structure Models from other documents ............................................................1044.6.1 Component NameID................................................................................................................1044.6.1.1 NameID – JSON Syntax ..................................................................................................................1054.6.1.2 NameID – XML Syntax ....................................................................................................................1064.6.2 Component Transforms...........................................................................................................1064.6.2.1 Transforms – JSON Syntax .............................................................................................................1064.6.2.2 Transforms – XML Syntax ...............................................................................................................1074.6.3 Component Transform ............................................................................................................1074.6.3.1 Transform – JSON Syntax ...............................................................................................................1074.6.3.2 Transform – XML Syntax .................................................................................................................1084.7 Element / JSON name lookup tables..............................................................................................1095 Data Processing Model for Signing ..................................................................................................1185.1 Processing for XML Signatures ......................................................................................................1185.1.1 Sub process ‘process references’...................................................................................1185.1.2 Sub process ‘create XML signature’ ..............................................................................1205.1.2.1 XML Signatures Variant Optional Input IncludeObject...............................................................1205.2 Processing for CMS Signatures......................................................................................................1215.2.1 Sub process ‘process digest’ ...........................................................................................1215.2.2 Sub process ‘create CMS signature’ ..............................................................................1225.3 General Processing ........................................................................................................................1235.3.1 Multi-Signature Creation..........................................................................................................1235.3.2 Sub process ‘add Timestamp’..............................................................................................1235.3.2.1 Processing for CMS signatures time-stamping ................................................................................1245.3.2.2 Processing for XML Timestamps on XML signatures ......................................................................1245.3.2.3 Processing for RFC 3161 Timestamps on XML signatures .............................................................1256 Data Processing Model for Verification ............................................................................................1266.1 Processing for XML Signature Verification .....................................................................................1276.1.1 Sub process ‘retrieve XML signature’ ..........................................................................1276.1.2 Sub process ‘recalculate references’ ..........................................................................1286.1.3 Sub process ‘verify XML signature’ ..............................................................................1296.1.3.1 Processing for RFC 3161 timestamp tokens on XML Signatures ....................................................1296.1.3.2 Processing for XML timestamp tokens on XML signatures..............................................................1306.2 Processing for CMS Signature Verification ....................................................................................1306.2.1 Sub process ‘retrieve CMS signature’ ..........................................................................1316.2.2 Sub process ‘verify CMS signature’ ..............................................................................1316.2.2.1 Processing for RFC 3161 Timestamp tokens on CMS Signatures...................................................1326.3 General Processing ........................................................................................................................1326.3.1 Multi-Signature Verification .....................................................................................................1326.3.2 Sub process ‘augment Signature’ ...........................................................................................1336.3.3 Sub process ‘timestamp Signature’.........................................................................................1346.3.4 Task ‘build VerifyResponse’ ....................................................................................................1357 Asynchronous Processing Model .....................................................................................................1377.1 Asynchronous-only Processing ......................................................................................................1377.2 Enforcing Asynchronous Processing..............................................................................................1388 DSS Core Bindings...........................................................................................................................1398.1 HTTP POST Transport Binding ......................................................................................................1398.2 SOAP 1.2 Transport Binding ..........................................................................................................1398.3 Security Bindings ............................................................................................................................1409 DSS-Defined Identifiers ....................................................................................................................1419.1 Signature Type Identifiers...............................................................................................................1419.1.1 XML Signature.........................................................................................................................1419.1.2 XML TimeStampToken............................................................................................................1419.1.3 RFC 3161 TimeStampToken...................................................................................................1419.1.4 CMS Signature ........................................................................................................................1419.1.5 PGP Signature.........................................................................................................................1419.2 ResultMinors...................................................................................................................................14110 Security Considerations ...................................................................................................................14310.1 Well-Known Attack Vectors ..........................................................................................................14310.1.1 XML Parsing Vulnerabilities [non-normative] ........................................................................14310.1.2 XML Canonicalization Vulnerabilities [non-normative]..........................................................14310.1.3 Injection Attacks [non-normative] ..........................................................................................14310.1.4 JSON Deserialization Through Evaluation Attacks [non-normative].....................................14311 Conformance ....................................................................................................................................14511.1 Conformance as a DSS version 2.0 document ............................................................................14511.1.1 Conformance for JSON format..............................................................................................14511.1.2 Conformance for XML format ................................................................................................14511.1.3 Conformance for DSS Server................................................................................................14511.1.4 Conformance for DSS Client .................................................................................................145Appendix A. Acknowledgments ................................................................................................................146Appendix B. Index of Components and Elements ....................................................................................147Appendix C. List of Figures .......................................................................................................................148Appendix D. Revision History....................................................................................................................149
1
2
3
4
5
6
7
8
9
10
11