1 / 4
" operations"으로 검색하여,
38 건의 기사가 검색 되었습니다.
-
2024-06-23▲ 스페인 표준화협회(Spanish Association for Standardization, UNE) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 등도 포함된다.그리고 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 △1996년 TC 213, TC 214 △1998년 TC 215~218 △1999년 TC 219, TC 220 △2000년 TC 221, TC 222 △2001년 TC 224 △2002년 TC 225 △2004년 TC 226 TC 227 등이 있다.ISO/TC 228 관광 및 관련 서비스(Tourism and related services)와 관련된 기술위원회는 2005년 결성됐다. 사무국은 스페인 표준화협회(Spanish Association for Standardization, UNE)에서 맡고 있다.위원회는 나탈리아 오르티스 데 사라테(Mrs Natalia Ortiz de Zárate)가 책임지고 있다. 현재 의장은 마누엘 오테로(Mr Manuel Otero)로 임기는 2026년까지다. ISO 기술 프로그램 관리자는 모니카 이비도(Ms Monica Ibido)이며 ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond)이다.범위는 용어, 관광서비스 제공업자에 의해 제공된 서비스 사양에 관한 표준화다. 또한 관련 활동이나 관광지, 그들이 사용하거나 관광 구매자, 공급자 및 소비자에게 정보에 입각한 결정을 내릴 수 있는 기준을 제공는 시설 및 장비의 요구 사항을 포함한다.현재 ISO/TC 228 사무국의 직접적인 책임 하에 발행된 표준은 56개며 ISO/TC 228 사무국의 직접적인 책임 하에 개발 중인 표준은 12개다. 참여하고 있는 회원은 58개국, 참관 회원은 47개국이다.□ ISO/TC 228 사무국의 직접적인 책임 하에 발행된 표준 56개 중 15개 목록▷ISO 3021:2023 Adventure tourism — Hiking and trekking activities — Requirements and recommendations▷ISO 3163:2022 Adventure tourism — Vocabulary▷ISO 5103:2023 Tourism and related services — Dry stack boat storage — Minimum requirements for operations and service provision▷ISO/PAS 5643:2021 Tourism and related services — Requirements and guidelines to reduce the spread of Covid-19 in the tourism industry▷ISO 8804-1:2024 Requirements for the training of scientific divers — Part 1: Scientific divers▷ISO 8804-2:2024 Requirements for the training of scientific divers — Part 2: Advanced scientific divers▷ISO 8804-3:2024 Requirements for the training of scientific divers — Part 3: Scientific diving project leader▷ISO 11107:2009 Recreational diving services — Requirements for training programmes on enriched air nitrox (EAN) diving▷ISO 11121:2017 Recreational diving services — Requirements for introductory programmes to scuba diving▷ISO 13009:2015 Tourism and related services — Requirements and recommendations for beach operation▷ISO 13289:2011 Recreational diving services — Requirements for the conduct of snorkelling excursions▷ISO 13293:2012 Recreational diving services — Requirements for gas blender training programmes▷ISO 13687-1:2017 Tourism and related services — Yacht harbours — Part 1: Minimum requirements for basic service level harbours▷ISO 13687-2:2017 Tourism and related services — Yacht harbours — Part 2: Minimum requirements for intermediate service level harbours▷ISO 13687-3:2017 Tourism and related services — Yacht harbours — Part 3: Minimum requirements for high service level harbours□ ISO/TC 228 사무국의 직접적인 책임 하에 개발중인 표준 12개 목록▷ISO/DIS 9468 Tourism and related services — Online travel agency (OTA) — Guidelines for online accommodation booking platform services▷ISO/DIS 11956 Adventure tourism — Cyclotourism — Requirements and recommendations▷ISO/DIS 14785 Tourism and related services —Tourist information services — Requirements and recommendations▷ISO/DIS 16520 Tourism and related services — Restaurants and caterings — Vocabulary▷ISO/DIS 18060 Sustainable Tourism — Indicators for organizations in the tourism value chain — Requirements and guidance for use▷ISO 18725 Tourism and related services — Yacht harbours and dry stacks — Requirements for clean harbours and active biodiversity harbours▷ISO/AWI 18981 Tourism and related services — Restaurants — Guidelines for buffet design and services▷ISO/AWI 18982 Tourism and related services — Sustainable tourism — Good Practices for implementing fundamental principles of sustainable tourism in tourism destinations▷ISO/WD 18983 Guidelines for hybrid meeting service▷ISO/WD 20525 Tourism and related services — Semantics applied to tourism destinations▷ISO/WD PAS 24969 Contingency plan for infection prevention and control (IPC) in exhibition industry▷ISO/DIS 25639-1 Exhibitions, shows, fairs and conventions — Part 1: Vocabulary
-
▲ 미국 표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 등이 있다.ISO/TC 214 승강기 작업 플랫폼(Elevating work platforms)과 관련된 기술위원회는 TC 213과 마찬가지로 1996년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 샐리 사이츠(Ms Sally Seitz)가 책임지고 있다. 현재 의장은 스티븐 A. 베스트(Mr Stephen A. Best)이며 임기는 2029년 말까지다. ISO 기술 프로그램 관리자는 블란딘 가르시아(Mme Blandine Garcia), ISO 편집 관리자는 앤 기엣(Ms Anne Guiet) 등이다.범위는 용어, 등급, 일반 원칙(기술적 성능 요구 사항 및 위험 평가), 안전 요구사항, 테스트 방법, 유지관리, 승강에 사용되는 작업 플랫폼을 올리기 위한 조작 등의 표준화다. 또한 작업을 수행할 작업 위치에 직원(및 관련 작업 도구, 자재 등)을 배치에 대한 표준화도 포함된다.현재 ISO/TC 214 사무국의 직접적인 책임 하에 발행된 표준은 9개며 ISO/TC 214 사무국의 직접적인 책임 하에 개발 중인 표준은 3개다. 참여하고 있는 회원은 19개국, 참관 회원은 19개국이다.□ ISO/TC 214 사무국의 직접적인 책임 하에 발행된 표준 9개 목록▷ISO 16368:2010 Mobile elevating work platforms — Design, calculations, safety requirements and test methods▷ISO 16369:2007 Elevating work platforms — Mast-climbing work platforms▷ISO 16653-1:2008 Mobile elevating work platforms — Design, calculations, safety requirements and test methods relative to special features — Part 1: MEWPs with retractable guardrail systems▷ISO 16653-2:2021 Mobile elevating work platforms — Design, calculations, safety requirements and test methods relative to special features — Part 2: MEWPs with non-conductive (insulating) components▷ISO 16653-3:2011 Mobile elevating work platforms — Design, calculations, safety requirements and test methods relative to special features — Part 3: MEWPs for orchard operations▷ISO 18878:2013 Mobile elevating work platforms — Operator (driver) training▷ISO 18893:2014 Mobile elevating work platforms — Safety principles, inspection, maintenance and operation▷ISO 20381:2009 Mobile elevating work platforms — Symbols for operator controls and other displays▷ISO 21455:2020 Mobile elevating work platforms — Operator's controls — Actuation, displacement, location and method of operation□ ISO/TC 214 사무국의 직접적인 책임 하에 개발 중인 표준 3개 목록▷ISO/FDIS 16368 Mobile elevating work platforms — Design, calculations, safety requirements and test methods▷ISO/DIS 18878 Mobile elevating work platforms — Operator (driver) training▷ISO/DIS 18893 Mobile elevating work platforms — Safety principles, inspection, maintenance and operation
-
▲ 미국 표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 등이 있다.ISO/TC 209 클린룸 및 관련 제어 환경(Cleanrooms and associated controlled environments)과 관련된 기술위원회는 TC 207과 마찬가지로 1993년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 로버트 미엘케(Mr Robert Mielke)가 책임지고 있다. 현재 의장은 고든 엘리(Mr Gordon Ely)이며 임기는 2026년말까지다. ISO 기술 프로그램 관리자는 마호 타카하시(Mme Maho Takahashi), ISO 편집 관리자는 아룬 ABY 파라에카틸(Mr Arun ABY Paraecattil) 등이다.범위는 시설, 지속 가능성, 장비, 프로세스 및 운영과 관련된 기타 속성 및 특성 뿐 아니라 청결도를 제어하기 위한 클린룸 및 관련 제어 환경에 대한 표준화다.현재 ISO/TC 209 사무국의 직접적인 책임 하에 발행된 표준은 20개며 ISO/TC 209 사무국의 직접적인 책임 하에 개발 중인 표준은 3개다. 참여하고 있는 회원은 26개국, 참관 회원은 22개국이다.□ ISO/TC 209 사무국의 직접적인 책임 하에 발행된 표준 20개 중 15개 목록▷ISO 14644-1:2015 Cleanrooms and associated controlled environments — Part 1: Classification of air cleanliness by particle concentration▷ISO 14644-2:2015 Cleanrooms and associated controlled environments — Part 2: Monitoring to provide evidence of cleanroom performance related to air cleanliness by particle concentration▷ISO 14644-3:2019 Cleanrooms and associated controlled environments — Part 3: Test methods▷ISO 14644-4:2022 Cleanrooms and associated controlled environments — Part 4: Design, construction and start-up▷ISO 14644-5:2004 Cleanrooms and associated controlled environments — Part 5: Operations▷ISO 14644-7:2004 Cleanrooms and associated controlled environments — Part 7: Separative devices (clean air hoods, gloveboxes, isolators and mini-environments)▷ISO 14644-8:2022 Cleanrooms and associated controlled environments — Part 8: Assessment of air cleanliness by chemical concentration (ACC)▷ISO 14644-9:2022 Cleanrooms and associated controlled environments — Part 9: Assessment of surface cleanliness for particle concentration▷ISO 14644-10:2022 Cleanrooms and associated controlled environments — Part 10: Assessment of surface cleanliness for chemical contamination▷ISO 14644-12:2018 Cleanrooms and associated controlled environments — Part 12: Specifications for monitoring air cleanliness by nanoscale particle concentration▷ISO 14644-13:2017 Cleanrooms and associated controlled environments — Part 13: Cleaning of surfaces to achieve defined levels of cleanliness in terms of particle and chemical classifications▷ISO 14644-14:2016 Cleanrooms and associated controlled environments — Part 14: Assessment of suitability for use of equipment by airborne particle concentration▷ISO 14644-15:2017 Cleanrooms and associated controlled environments — Part 15: Assessment of suitability for use of equipment and materials by airborne chemical concentration▷ISO 14644-16:2019 Cleanrooms and associated controlled environments — Part 16: Energy efficiency in cleanrooms and separative devices▷ISO 14644-17:2021 Cleanrooms and associated controlled environments — Part 17: Particle deposition rate applications□ ISO/TC 209 사무국의 직접적인 책임 하에 개발 중인 표준 3개 목록▷ISO/AWI 14644-5 Cleanrooms and associated controlled environments — Part 5: Operations▷ISO/CD TS 14644-19 Cleanrooms and associated controlled environments — Part 19: General technical requirements of modular isolation units for emergency medical use▷ISO/AWI 14644-20 Cleanrooms and associated controlled environments — Part 20: Microbiological contamination control
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
▲ 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원 조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다.170개 이상의 국가를 통합하고 전 세계 2만명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공하고 있다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축하고 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다.JTC 1은 1987년에 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 202년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2에 이어 SC 6에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 6 시스템간 통신 및 정보 교환(Telecommunications and information exchange between systems)과 관련된 분과위원회는 1988년 결성됐다. 사무국은 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS)에서 맡고 있다.위원회는 오정엽(Mr Jungyup OH)이 책임지고 있다. 현재 의장은 강현국(Dr Hyun Kook Kahng)으로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등으로 조사됐다.범위는 사용 조건 뿐 아니라 시스템 기능, 절차, 매개변수를 포함해 개방형 시스템 간의 정보 교환을 다루는 통신 분야 표준화 작업을 진행해 왔다.이 표준화는 물리적, 데이터 링크, 네트워크 및 전송을 포함한 하위 계층의 프로토콜과 서비스뿐만 아니라 디렉토리 및 ASN.1(MFAN, NFC, PLC, 미래 네트워크 및 OID)을 포함하되 이에 국한되지 않는 상위 계층의 프로토콜 및 서비스를 포함하고 있다.현재 ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임 하에 발행된 표준은 397개며 개발 중인 표준은 18개다. 참여하고 있는 회원은 19명, 참관 회원은 36명이다.□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 397개 중 15개 목록▷ISO 1155:1978 Information processing — Use of longitudinal parity to detect errors in information messages▷ISO 1177:1985 Information processing — Character structure for start/stop and synchronous character oriented transmission▷ISO 1745:1975 Information processing — Basic mode control procedures for data communication systems▷ISO 2110:1989 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments▷ISO 2110:1989/Amd 1:1991 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments — Amendment 1: Interface connector and contact number assignments for a DTE/DCE interface for data signalling rates above 20 000 bit/s per second▷ISO/IEC 2593:2000 Information technology — Telecommunications and information exchange between systems — 34-pole DTE/DCE interface connector mateability dimensions and contact number assignments▷ISO 2628:1973 Basic mode control procedures — Complements▷ISO 2629:1973 Basic mode control procedures — Conversational information message transfer▷ISO/IEC 4005-1:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 1: Communication model and requirements▷ISO/IEC 4005-2:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 2: Physical and data link protocols for shared communication▷ISO/IEC 4005-3:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 3: Physical and data link protocols for control communication▷ISO/IEC 4005-4:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 4: Physical and data link protocols for video communication▷ISO 4902:1989 Information technology — Data communication — 37-pole DTE/DCE interface connector and contact number assignments▷ISO 4903:1989 Information technology — Data communication — 15-pole DTE/DCE interface connector and contact number assignments▷ISO/IEC 5021-1:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 1: Networking architecture▷ISO/IEC 5021-2:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 2: Dispatching platform□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 18개 중 15개 목록▷ISO/IEC PRF 4396-1 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 1: Reference model▷ISO/IEC PRF 4396-2 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 2: Common application connection establishment protocol▷ISO/IEC PRF 4396-3 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 3: Common distributed application protocol▷ISO/IEC PRF 4396-4 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 4: Complete enrolment procedures▷ISO/IEC PRF 4396-5 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 5: Incremental enrolment procedures▷ISO/IEC PRF 4396-6 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 6: RINA data transfer service▷ISO/IEC PRF 4396-7 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 7: Flow allocator▷ISO/IEC PRF 4396-8 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 8: RINA general delimiting procedures▷ISO/IEC PRF 4396-9 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 9: Error and flow control protocol▷ISO/IEC/IEEE DIS 8802-1Q Telecommunications and exchange between information technology systems — Requirements for local and metropolitan area networks — Part 1Q: Bridges and bridged networks▷ISO/IEC 9594-8:2020/CD Cor 2 Information technology — Open systems interconnection — Part 8: The Directory: Public-key and attribute certificate frameworks — Technical Corrigendum 2▷ISO/IEC 9594-11:2020/CD Cor 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Technical Corrigendum 1▷ISO/IEC 9594-11:2020/DAmd 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Amendment 1▷ISO/IEC DIS 9594-12 Information technology — Open systems interconnection — Part 12: The Directory: Key management and public-key infrastructure establishment and maintenance▷ISO/IEC FDIS 18092 Telecommunications and information exchange between systems — Near Field Communication Interface and Protocol 1 (NFCIP-1)
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisation, SDOs), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국제표준(international standard, IS)은 많은 국가 전문가들의 합의에 의해 개발된 문서다. 이렇게 개발된 문서는 전 세계적으로 공인된 국제표준화기구(International Standardisation Organisations, SDOs) 중 하나에 의해 승인 및 발행된다. 전 세계적으로 공인된 국제표준화기구(SDOs)는 세계표준화기구(International Organization for Standardization, ISO), 국제전기기술위원회(International Electrotechnical Commission, IEC), 국제전기통신연합(International Telecommunications Union, ITU)등이 있다.이중 대부분의 국제 디지털 ID와 관련된 활동은 ISO/IEC JTC1, 정보보안(Information Security) 내에서 이뤄지고 있다.관련 관련 분과위원회인 △ISO/IEC JTC1/SC 6 △ISO/IEC JTC1/SC 17 △ISO/IEC JTC1/SC 27 △ISO/IEC JTC1/SC 31 및 연구범위 내에 있는 ISO TC 307에 대해 자세히 알아보면 다음과 같다.ISO/IEC JTC1/SC 6, 시스템 간 통신 및 정보교환(Telecommunications and information exchange between systems)과 관련된 실무그룹(Working Group, WG)는 자문그룹(AG) 4개, WG 3개 등이다.▷ISO/IEC JTC 1/SC 6/AG 1 Wearable devices▷ISO/IEC JTC 1/SC 6/AG 2 Concepts and terminology▷ISO/IEC JTC 1/SC 6/AG 3 Systematic review process▷ISO/IEC JTC 1/SC 6/AG 4 MCS innovation▷ISO/IEC JTC 1/SC 6/WG 1 Physical and data link layers▷ISO/IEC JTC 1/SC 6/WG 7 Network, transport and future network▷ISO/IEC JTC 1/SC 6/WG 10 Directory, ASN.1 and RegistrationISO/IEC JTC1/SC 17, 개인식별을 위한 카드 및 보안장치(Cards and security devices for personal identification)과 관련된 실무그룹은 자문그룹 2개, 의장 자문그룹(CAG)1개, 워킹그룹(WG) 7개다.▷ISO/IEC JTC 1/SC 17/AG 1 Registration Management Group (RMG)▷ISO/IEC JTC 1/SC 17/AG 3 Digital wallets▷ISO/IEC JTC 1/SC 17/CAG 1 Chair's Advisory Group▷ISO/IEC JTC 1/SC 17/WG 1 Physical characteristics and test methods for ID-cards▷ISO/IEC JTC 1/SC 17/WG 3 Traveller identification▷ISO/IEC JTC 1/SC 17/WG 4 Generic interfaces and protocols for security devices▷ISO/IEC JTC 1/SC 17/WG 8 Integrated circuit cards without contacts▷ISO/IEC JTC 1/SC 17/WG 10 Motor vehicle driver licence and related documents▷ISO/IEC JTC 1/SC 17/WG 11 Application of biometrics to cards and personal identification▷ISO/IEC JTC 1/SC 17/WG 12 UAS License and Drone/UAS Security ModuleISO/IEC JTC1/SC 27, 정보 보안, 사이버 보안 및 개인정보 보호(Information security, cybersecurity and privacy protection)와 관련된 실무그룹은 자문그룹 5개, 특별그룹(Ad-hoc group, AHG) 3개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 5개 등이다.▷ISO/IEC JTC 1/SC 27/AG 2 Trustworthiness Working group▷ISO/IEC JTC 1/SC 27/AG 5 Strategy Working group▷ISO/IEC JTC 1/SC 27/AG 6 Operations Working group▷ISO/IEC JTC 1/SC 27/AG 7 Communication and Outreach (AG-CO) Working group▷ISO/IEC JTC 1/SC 27/AG 8 Advisory Group on Conformity Assessment Working group▷ISO/IEC JTC 1/SC 27/AHG 1 Resolution Drafting Working group▷ISO/IEC JTC 1/SC 27/AHG 2 Security and privacy in IoT and Digital Twin Working group▷ISO/IEC JTC 1/SC 27/AHG 3 Security and privacy in AI and Big Data (BD) Working group▷ISO/IEC JTC 1/SC 27/CAG Chair’s Advisory Group Working group▷ISO/IEC JTC 1/SC 27/JWG 6 Joint ISO/IEC JTC1/SC 27 - ISO/TC 22/SC 32 WG : Cybersecurity requirements and evaluation activities for connected vehicle devices Working group▷ISO/IEC JTC 1/SC 27/WG 1 Information security management systems Working group▷ISO/IEC JTC 1/SC 27/WG 2 Cryptography and security mechanisms Working group▷ISO/IEC JTC 1/SC 27/WG 3 Security evaluation, testing and specification Working group▷ISO/IEC JTC 1/SC 27/WG 4 Security controls and services Working group▷ISO/IEC JTC 1/SC 27/WG 5 Identity management and privacy technologies Working groupISO/IEC JTC1/SC 31, 자동 식별 및 데이터 캡처 기술(Automatic identification and data capture techniques)과 관련된 실무그룹은 워킹그룹 4개가 있다.▷ISO/IEC JTC 1/SC 31/WG 1 Data carrier Working group▷ISO/IEC JTC 1/SC 31/WG 2 Data and structure Working group▷ISO/IEC JTC 1/SC 31/WG 4 Radio communications Working group▷ISO/IEC JTC 1/SC 31/WG 8 Application of AIDC standards Working groupISO TC 307(ISO Technical Committee 307)은 블록체인 기술 및 분산 원장 기술(Blockchain and distributed ledger technologies) 관련 실무그룹은 자문그룹(AG) 3개, 특별그룹(Ad-hoc group, AHG) 1개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 6개 등으로 구성돼 있다.▷ISO/TC 307/AG 1 SBP Review Advisory Group▷ISO/TC 307/AG 2 Liaison Advisory Group▷ISO/TC 307/AG 3 Digital currencies▷ISO/TC 307/AHG 4 DLT and carbon markets▷ISO/TC 307/CAG 1 Convenors coordination group▷ISO/TC 307/JWG 4 Joint ISO/TC 307 - ISO/IEC JTC 1/SC 27 WG: Security, privacy and identity for Blockchain and DLT▷ISO/TC 307/WG 1 Foundations▷ISO/TC 307/WG 3 Smart contracts and their applications▷ISO/TC 307/WG 5 Governance▷ISO/TC 307/WG 6 Use cases▷ISO/TC 307/WG 7 Interoperability▷ISO/TC 307/WG 8 Non-Fungible Tokens이외에도 다른 위원회 책임 하에 있는 공동 실무그룹은 ISO/TC 46/SC 11/JWG 1Joint ISO/TC 46/SC 11 - ISO/TC 307 WG: Blockchain이다.
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다. 유럽표준화기구(European Standardisation Organistions, ESOs), 유럽표준화위원회(European Committee for Standardization, CEN), 유럽전기기술표준화위원회(European Committee for Electrotechnical Standardization, CENELEC), 유럽전기통신표준화기구(European Telecommunication Standards Institute, ETSI) 등 디지털 ID 관련 표준을 개발하고 있는 기술위원회에 대해 살펴보면 다음과 같다.먼저 유럽전기통신표준화기구(ETSI)는 유럽의 eIDAS 규정과 전자 거래에 대한 신뢰를 제공하기 위한 국제사회의 일반 요구사항을 지원하는 다수의 표준을 발표했다.특히 ETSI 전자 서명 및 인프라 기술위원회(ETSI Electronic Signatures and Infrastructures Technical Committee)는 서비스 제공업체를 위한 정책, 보안 및 기술 요구사항에 대한 여러 표준을 제정했다.기술위원회(ETSI ESI/TC)는 디지털 서명의 형식, 생성, 검증을 위한 절차, 정책, 신뢰 앵커로서 신뢰할 수 있는 목록을 다룬다.CEN 기술위원회 224(CEN Technical Committee 224, CEN/TC 224)-MACHINE-READABLE CARDS, RELATED DEVICE INTERFACES AND OPERATIONS는 다중 부문 환경에서 보안 요소, 시스템, 운영, 개인정보 보호를 갖는 개인 식별 및 관련 개인 장치와 관련이 있다.기술위원회는 개인 식별, 관련 개인 장치의 상호운용성, 보안을 강화하기 위한 여러 표준을 발표했다. 이 중 CEN 기술위원회 224 내 워킹그룹 17, 18, 19이 디지털 ID와 관련이 있다.다른 실무그룹(Working Group, WG)은 WG 17 : ‘Protection Profiles in the Context of SSCD(secure signature creation device)’ △WG 18 : ‘Biometrics’ △WG 19 : ‘Breeder Documents' 등이다. 최근 유럽 디지털 지갑 EUDI Wallet 표준을 개발하기 위해 WG 20이 임시로 구성됐다.CEN/TC 224는 다중 부문 환경에서 개인 식별 및 관련 개인 장치, 시스템, 운영 및 개인 정보 보호의 상호 운용성과 보안을 강화하기 위해 표준을 개발하고 있다.여기에는 전자 식별, 전자 서명, 지불 및 청구, 출입, 국경 통제와 같은 애플리케이션 및 서비스와 같은 작업을 포함하고 있다. 또한 △카드, 모바일 장치 및 관련 인터페이스와 같이 폼 팩터와 독립적인 보안 요소를 갖춘 개인 장치 △인증, 기밀성, 무결성, 생체 인식, 개인 데이터 및 민감한 데이터 보호를 포함한 보안 서비스 △수용 장치, 서버, 암호화 모듈과 같은 시스템 구성 요소 등도 해당된다.CEN/TC 224 다중 부문 환경은 정부·시민, 교통, 은행, 전자 보건과 같은 부문 뿐만 아니라 카드 제조업체, 보안 기술, 적합성 평가기관, 소프트웨어 제조업체와 같은 공급 측면의 소비자 및 공급자가 포함된다. 참고로 CEN 기술 위원회 224 내 실무 그룹(WG)은 다음과 같다.▷CEN/TC 224/WG 1 - ICC physical characteristics▷CEN/TC 224/WG 2 - General concepts for ICC systems▷CEN/TC 224/WG 3 - Device interface characteristics▷CEN/TC 224/WG 6 - User Interface▷CEN/TC 224/WG 7 - PIN presentation▷CEN/TC 224/WG 8 - Thin flexible cards▷CEN/TC 224/WG 9 - Telecommunication applications▷CEN/TC 224/WG 10 - Intersector electronic purse▷CEN/TC 224/WG 11 - Transport applications▷CEN/TC 224/WG 12 - Health applications▷CEN/TC 224/WG 15 - European citizen card▷CEN/TC 224/WG 16 - Application Interface for smart cards used as Secure Signature Creation Devices▷CEN/TC 224/WG 17 - Protection Profiles in the context of SSCD▷CEN/TC 224/WG 18 - Interoperability of biometric recorded data▷CEN/TC 224/WG 19 - Breeder Documents▷CEN/TC 224/WG 20 - Ad Hoc Group on European Digital Identity WalletsCEN/CENELEC 공동 기술위원회 19(CEN/CENELEC Joint Technical Committee 19)는 블록체인(Blockchain) 및 분산 원장 기술(Distributed Ledger Technologies)을 다루는 위원회다.특히 실무 그룹 1(Working Group 1) : 분산형 신원 관리(Decentralised Identity Management)는 ISO 카운터파트너 ISO 기술위원회 307( ISO Technical Committee 307)과 긴밀한 접촉을 유지하고 있다.분산형 ID 관리(decentralised identity management) 및 DLTs(Distributed Ledger Technologies)에 의해 제공되는 지원 기능을 위한 프로세스, 역할, 관행에 대한 것이다. 식별자, 키, 증거 레지스트리, 트러스트 앵커(trust anchors) 관리를 포함한다.실무그룹 2(WG 2)는 환경 지속가능성(CEN/CLC/JTC 19/WG 2 - Environmental sustainability)을 다루고 있다.
-
2023-08-19▲ LEED BD+C 플래티넘 등급을 받은 UC Davis Manetti Shrem Museum of ART[출처=USGBC]미국의 비영리 단체인 그린빌딩위원회(US Green Building Council, USGBC)에 따르면 LEED(Leadership in Energy and Environmental Design) 인증은 사무실 건물, 공공 시설, 주거용 건물 등이 친환경 건축 원칙을 준수해야 획득할 수 있다.LEED 인증은 신규 건설 프로젝트 및 개조 이니셔티브 모두에 적용된다. 이니셔티브는 건강하고 안전한 생활을 지원하기 위해 건물의 DNA를 향상시키는 것이 목표다.지속 가능성이라는 렌즈를 통해 건물의 모든 측면을 검사한다. 지속 가능한 개선은 환경과 인간의 건강에 모두 도움이 되며 상호 이익이 되기 때문이다.LEED 인증에 제공하는 포괄적 가치에는 전반적인 지속 가능성 및 신축 건물의 성공에 기여하는 다양한 이점이 있다. 건설 프로젝트가 LEED 인증을 획득할 수 있는 건물 프로젝트는 5가지 유형이 있다.인증을 획득할 수 있는 범주는 △건물 설계 및 건축(Building Design and Construction, BD+C) △인테리어 설계 및 건축(Interior Design and Construction, ID+C) △건물 운영 및 유지 관리(Building Operations and Maintenance, O+M) △근린개발(Neighbourhood Development, ND) △주택(Homes) △도시 및 커뮤니티(Cities and Communities) 등이다.건물 설계 및 건축(Building Design and Construction, BD+C)은 학교, 소매점, 호텔, 데이터 센터, 창고, 유통 센터, 의료 시설과 같은 공공 건물, 건물 설계의 핵심 및 외피인 신축 공사를 다루고 있다. BD+C 인증은 사회에서 뉴노멀(new normal)과 같이 지속가능한 건물 설계 및 건축을 구현하기 위해 필수다. 인테리어 설계 및 건축(Interior Design and Construction, ID+C)은 리노베이션, 인테리어 디자인 업데이트, 상업용 인테리어, 소매 및 접객 부문에 맞게 특별히 맞춤화된 설비 프로젝트에 중점을 두고 있다. ID+C는 실내 공간의 환경 성능을 향상시키는 지속 가능한 관행과 디자인 원칙을 구현하기 위한 프레임워크를 제공하고 있다.건물 운영 및 유지 관리(Building Operations and Maintenance, O+M)는 최소한의 공사만 필요한 기존 건물의 지속 가능성 업그레이드에 중점을 두고 있다.학교, 소매점, 접객업, 데이터 센터, 창고, 유지 관리 시설 등이 포함되며 프로젝트 팀이 기존 사이트의 지속 가능성을 향상시키기 위해 목표 수정을 구현함으로써 인증을 획득할 수 있다.근린개발(Neighbourhood Development, ND)은 주거, 비거주 또는 복합 용도 설정을 포함하는 개발 프로젝트와 관련 있다. ND 인증은 계획된 프로젝트와 구축된 프로젝트 모두에 적용되며 계획 또는 건설을 포함해 개발의 모든 단계에서 인증을 획득할 수 있는 기회를 갖는다.주택(Homes)은 단독 주택, 저층 다가구 주택(1~3층), 중층 다가구 주택(4가구 이상)이 포함된다. 4층 이상 건물은 건물 설계 및 건축(BD+C) 인증이 적용된다.도시 및 커뮤니티(Cities and Communities)는 환경 자원을 효과적으로 관리하고 전반적인 삶의 질을 향상시키기 위해 도시의 일부 또는 전체 지방자치단체를 위해 특별히 설계된다.LEED 재인증은 건물에 LEED 인증을 유지하고 시간이 지남에 따라 지속 가능한 성능을 유지할 수 있는 기회를 제공한다. 이를 통해 건물은 LEED 인증 프로그램에서 설정한 엄격한 기준을 지속적으로 충족하면서 환경 지속 가능성에 대한 지속적인 노력을 입증할 수 있다.LEED 제로(LEED Zero)는 탄소 배출 및 기타 중요한 자원과 같은 영역에서 넷 제로 목표를 달성화기 위해 노력하는 프로젝트다.참고로 뉴노멀(new normal)이란 2008년 글로벌 금융위기 이후 새롭게 부상한 의미로 과거사를 반성하고 새로운 질서를 모색하기 위한 차원에서 고민한 흔적이다.
-
2023-07-24▲ 골드 등급을 받은 하와이대학교 WO도서관(University of Hawaii WO Library) 건물 [출처=홈페이지]미국의 비영리 단체인 그린빌딩위원회(US Green Building Council, USGBC)의 LEED 인증은 사무실 건물, 공공 시설, 주거용 건물 등이 친환경 건축 원칙을 준수해야 획득할 수 있다.LEED 인증은 신규 건설 프로젝트 및 개조 이니셔티브 모두에 적용된다. 프로젝트 유형에는 5가지 주요 범주는 5가지 범주는 △건물 설계 및 건설(Building Design and Construction, BD+C) △인테리어 디자인 및 건설(Interior Design and Construction) △운영 및 유지관리(Operations and Maintenance, O+M) △근린개발(Neighbourhood Development) △주택(Homes) 등이다.인증과 관련된 주요 기준은 이산화탄소(CO2) 배출량, 에너지 효율성, 물 사용, 폐기물 관리, 운송, 재료, 건강, 실내 환경 품질 등으로 다양하다.LEED 인증을 획득하기 위해서는 각각의 프로젝트 타입이 특정 조건을 충족해야 된다. 투자자 및 임차인, 기타 입주자에게 엄격한 기준에 부합함을 보장해 최고 수준의 지속 가능성에 대한 약속을 입증해야 한다.인증은 프로젝트의 환경 청사진을 보여주고 기후 자격 증명을 강화해 녹색 건축산업과 제휴했는지 평가한다. 인증 프로세스는 녹색 건물 등급 시스템 역할을 하는 LEED 골드(Gold), LEED 플래티넘(Platinum)과 같은 다양한 수준의 인정을 제공한다.프로젝트가 이미 LEED 인증을 획득한 경우에도 기존 획득 포인트를 활용해 더 높은 기준에 도달하기 위해 노력할 수 있다. LEED 기준은 이미 인가되거나 인증된 건물의 지속 가능성을 향상시키기 위해 활용된다.고객과 투자자들은 기후 변화가 심화되는 시대에 친환경 건물 설계와 LEED 이니셔티브에 많은 관심을 갖고 있기 때문에 LEED 인증의 중요성이 커지고 있다.
1
2
3
4