1 / 4
" overview"으로 검색하여,
39 건의 기사가 검색 되었습니다.
-
▲ 미국 표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 △1994년 TC 210, TC 211 △1996년 TC 213, TC 214 등이 있다.ISO/TC 215 의료 정보학(Health informatics)과 관련된 기술위원회는 1998년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 레이첼 호손(Ms Rachel Hawthorne)가 책임지고 있다. 현재 의장은 토드 쿠퍼(Mr Todd Cooper)이며 임기는 2026년 말까지다. ISO 기술 프로그램 관리자는 마호 다카하시(Mme Maho Takahashi), ISO 편집 관리자는 발레리아 아가넨노네(Ms Valeria Agamennone) 등이다.범위는 의료 관련 데이터, 의료 시스템의 모든 측면을 지원하고 활성화하는 지식의 수집, 교환 및 사용을 촉진하기 위한 의료 정보학 분야의 표준화다.현재 ISO/TC 215 사무국과 관련해 발행된 표준은 237개며 ISO/TC 215 사무국의 직접적인 책임 하에 발행된 표준은 225개다.ISO/TC 215과 관련해 개발 중인 표준은 64개며 이중 ISO/TC 215 사무국의 직접적인 책임 하에 개발 중인 표준은 62개다. 참여하고 있는 회원은 35개국, 참관 회원은 32개국이다.□ ISO/TC 215 사무국의 직접적인 책임 하에 발행된 표준 225개 중 15개 목록▷ISO 1828:2012 Health informatics — Categorial structure for terminological systems of surgical procedures▷ISO/TR 4421:2023 Health informatics — Introduction to Ayurveda informatics▷ISO/TS 5044:2023 Health informatics — Information model for quality control of traditional Chinese medicinal products▷ISO/TS 5118:2022 Health informatics — Categorial structure of representation for evaluation of clinical practice guidelines of traditional Chinese medicine▷ISO/TS 5346:2022 Health informatics — Categorial structure for representation of traditional Chinese medicine clinical decision support system▷ISO 5477:2023 Health informatics — Interoperability of public health emergency preparedness and response information systems▷ISO/TS 5499:2024 Health informatics — Clinical particulars — Core principles for the harmonization of therapeutic indications terms and identifiers▷ISO/TS 5568:2022 Health informatics — Traditional Chinese medicine — Labelling metadata of human biological sample information▷ISO/TS 5569:2023 Health informatics — Conceptual data model for Chinese medicinal herbs▷ISO/TR 9143:2023 Health informatics — Sex and gender in electronic health records▷ISO 10159:2011 Health informatics — Messages and communication — Web access reference manifest▷ISO 10781:2023 Health informatics — HL7 Electronic Health Record-System Functional Model, Release 2.1 (EHR FM)▷ISO/IEEE 11073-00103:2015 Health informatics — Personal health device communication — Part 00103: Overview▷ISO/IEEE 11073-10101:2020 Health informatics — Device interoperability — Part 10101: Point-of-care medical device communication — Nomenclature▷ISO/IEEE 11073-10102:2014 Health informatics — Point-of-care medical device communication — Part 10102: Nomenclature — Annotated ECG□ ISO/TC 215 사무국의 직접적인 책임 하에 개발 중인 표준 62개 중 15개 목록▷ISO/AWI TR 4419 Health informatics — Reducing clinicians burden▷ISO/DTS 5384 Health informatics - Categorial Structure and Data Elements for the Identification and Exchange of Immunization Data▷ISO/CD TS 5615 Health informatics — Accelerating Safe, Effective and Secure Remote Connected Care and Mobile Health Through Standards-Based Interoperability Solutions Addressing Gaps Revealed by Pandemics▷ISO/DTS 5777 Health informatics — The architecture of internet healthcare service network▷ISO/DTS 5788 Health informatics — Internet healthcare service pattern▷ISO/CD TS 6201.2 Health Informatics — Personalized Digital Health -Framework▷ISO/CD TS 6204 Health Informatics — Categorial structures for representation of Ayurvedic medicinal water — Decocting process in Ayurveda▷ISO/AWI TS 6226 Health informatics — Reference architecture for syndromic surveillance systems for infectious diseases▷ISO/DTR 6231 Health informatics — Standardizing graphical content▷ISO/CD TS 6268-1 Health informatics — Cybersecurity framework for telehealth environments — Part 1: Overview and Concepts▷ISO/AWI TS 6268-2 Health informatics — Cybersecurity framework for telehealth environments — Part 2: Cybersecurity reference models of telehealth▷ISO/CD TS 7122 Health Informatics — Guidelines for exchanging data generated by POCT (Point of Care Testing) devices between screening center and clinical laboratory▷ISO/AWI TS 9166 Health Informatics — Guidelines for self-assessment questionnaire systems▷ISO/DTS 9320 Health informatics — Standardized data set for transfer of hemodialysis patients▷ISO/DTS 9321 Health informatics — General requirements of multi-centre medical data collaborative analysis□ ISO/TC 215 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 215/SC 1 Genomics Informatics ; 발행된 표준 12개, 개발 중인 표준 2개
-
▲ 미국 표준협회(American National Standards Institute, ANSI) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~TC 186 △1984년 TC 188 △1985년 TC 189, TC 190, TC 191 △1988년 TC 192~TC 194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 등이 있다.ISO/TC 204 지능형 교통시스템(Intelligent transport systems)과 관련된 기술위원회는 1992년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 제니퍼 콜린스(Ms Jennifer Collins)가 책임지고 있다. 현재 의장은 쿠로시 올리아이(Mr Koorosh Olyai)이며 임기는 2025년말 까지다.ISO 기술 프로그램 관리자는 하킴 음킨시(Mr Hakim Mkinsi), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등이다.범위는 도시 및 농촌 지상 교통 분야의 정보, 통신 및 제어 시스템 표준화다. 표준화에는 인터모달 및 멀티모달 측면, 여행자 정보, 교통 관리, 대중 교통, 상업 교통, 긴급 서비스, 지능형 교통 시스템(intelligent transport systems, ITS) 분야 상업 서비스 등을 포함하고 있다. 단, 차량 내 운송 정보 및 제어 시스템(ISO/TC 22)은 제외한다.참고로 ISO/TC 204는 지능형 교통 시스템(ITS)의 전반적인 시스템 측면과 인프라 측면을 담당하고 있다. 기존 국제 표준화 기관의 작업을 고려한 표준 개발 일정을 포함해 이 분야의 전반적인 ISO 작업 프로그램을 조정하고 있다.현재 ISO/TC 204 사무국의 직접적인 책임 하에 발행된 표준은 338개며 ISO/TC 204 사무국의 직접적인 책임하에 개발 중인 표준은 67개다. 참여하고 있는 회원은 33개국, 참관 회원은 28개국이다.□ ISO/TC 204 사무국의 직접적인 책임 하에 발행된 표준 338개 중 15개 목록▷ISO 4272:2022 Intelligent transport systems — Truck platooning systems (TPS) — Functional and operational requirements▷ISO 4273:2024 Intelligent transport systems — Automated braking during low-speed manoeuvring (ABLS) — Requirements and test procedures▷ISO/TR 4286:2021 Intelligent transport systems — Use cases for sharing of probe data▷ISO/TS 4398:2022 Intelligent transport systems — Guided transportation service planning data exchange▷ISO 4426:2021 Intelligent transport systems — Lower layer protocols for usage in the European digital tachograph▷ISO/TR 4445:2021 Intelligent transport systems — Mobility integration — Role model of ITS service application in smart cities▷ISO/TR 4447:2022 Intelligent transport systems — Mobility integration — Comparison of two mainstream integrated mobility concepts▷ISO/TS 5206-1:2023 Intelligent transport systems — Parking — Part 1: Core data model▷ISO/TS 5255-1:2022 Intelligent transport systems — Low-speed automated driving system (LSADS) service — Part 1: Role and functional model▷ISO/TR 5255-2:2023 Intelligent transport systems — Low-speed automated driving system (LSADS) service — Part 2: Gap analysis▷ISO 5345:2022 Intelligent transport systems — Identifiers▷ISO/TR 6026:2022 Electronic fee collection — Pre-study on the use of vehicle licence plate information and automatic number plate recognition (ANPR) technologies▷ISO/TR 7872:2022 Intelligent transport systems — Mobility integration — Digital infrastructure service role and functional model for urban ITS service applications▷ISO/TR 7878:2023Intelligent transport systems — Mobility integration — Enterprise view▷ISO 10711:2012 Intelligent Transport Systems — Interface Protocol and Message Set Definition between Traffic Signal Controllers and Detectors□ ISO/TC 204 사무국의 직접적인 책임 하에 개발 중인 표준 67개 중 15개 목록▷ISO/CD TR 4448-1 Intelligent transport systems — Public-area Mobile Robots (PMR) — Part 1: Overview of paradigm▷ISO/AWI TS 4448-16 Intelligent transport systems — Public-area Mobile Robots (PMR) — Part 16: 16▷ISO/AWI TS 5087-3 Information technology — City data model — Part 3: Service level concepts -Transportation planning▷ISO/CD TR 6029-1.2 Intelligent transport systems — Seamless positioning for multimodal transportation in ITS stations — Part 1: General information and use case definition▷ISO/AWI 6029-2 Intelligent transport systems — Seamless positioning for multimodal transportation in ITS stations — Part 2: Nomadic and mobile device dataset for positioning data fusion▷ISO/DTS 7815-1 Intelligent transport systems — Telematics applications for regulated commercial freight vehicles (TARV) using ITS stations — Part 1: Secure vehicle interface framework and architecture▷ISO/DTS 7815-2 Intelligent transport systems — Telematics applications for regulated commercial freight vehicles (TARV) using ITS stations — Part 2: Specification of the secure vehicle interface▷ISO/CD 7856 Intelligent transport systems —Remote support for low speed automated driving systems (RS-LSADS) —Performance requirements, system requirements and performance test procedures▷ISO/AWI TR 7874-1 Intelligent transport systems — Mobility integration multimodal pricing — Part 1: Framework▷ISO/AWI 12768-1 Intelligent transport systems — Automated Valet Driving Systems (AVDS) — Part 1: Part 1: Requirements, System Framework, Communication Interfaces and Test Procedures▷ISO/AWI 12768-2 Intelligent transport systems — Automated Valet Driving Systems (AVDS) — Part 2: Part 2: System framework, security procedures and requirements▷ISO/CD TR 12786 Intelligent transport systems — Big data and artificial intelligence supporting intelligent transport systems — Use cases▷ISO 12813 Electronic fee collection — Compliance check communication for autonomous systems▷ISO/AWI 12855 Electronic fee collection — Information exchange between service provision and toll charging▷ISO/AWI 13140 Electronic fee collection -– Conformity evaluation of on-board and roadside equipment to ISO 13141
-
▲ 프랑스 표준화기구(Association Française de Normalization, AFNOR)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 등이 있다.ISO/TC 184 자동화 시스템 및 통합(Automation systems and integration)과 관련된 기술위원회는 TC 183과 마찬가지로 1983년 결성됐다. 사무국은 프랑스 표준화기구(Association Française de Normalization, AFNOR)에서 맡고 있다.위원회는 이사벨 페레이라(Mme Isabelle Pereira)가 책임지고 있으며 현재 의장은 패트릭 램볼리(M Patrick Lamboley)이다. ISO 기술 프로그램 관리자는 로라 매튜(Ms Laura Mathew), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등으로 조사됐다.범위는 자동화 시스템 분야의 표준화 및 제품의 설계, 소싱, 제조, 생산 및 배송, 지원, 유지 관리 및 폐기에 대한 통합과 관련된 표준화 뿐 아니라 관련 서비스 분야의 표준화도 포함된다.표준화 영역에는 정보 시스템, 자동화 및 제어 시스템, 통합 기술이 포함된다.참고로 기계, 제조 자원 및 시설, 로봇 공학, 전기 및 전자 장비, 일반 응용용 PLC, 품질 관리, 산업 안전, 정보 기술, 멀티미디어 기능, 및 다중 모드 통신 네트워크와 관련해 해당 분야 담당 기술위원회와 적극적으로 협력할 예정이다.현재 ISO/TC 184 사무국과 관련해 발행된 표준은 896개며 ISO/TC 184의 직접적인 책임 하에 발행된 표준은 4개다. ISO/TC 184 사무국과 관련해 개발 중인 표준은 68개며 ISO/TC 184의 직접적인 책임 하에 개발 중인 표준은 2개다. 참여하고 있는 회원은 24개국, 참관 회원은 21개국이다.□ ISO/TC 184 사무국의 직접적인 책임 하에 발행된 표준 4개 목록▷ISO/TS 18101-1:2019 Automation systems and integration — Oil and gas interoperability — Part 1: Overview and fundamental principles▷ISO/TR 23087:2018 Automation systems and integration — The Big Picture of standards▷ISO/IEC TR 63306-1:2020 Smart manufacturing standards map (SM2) — Part 1: Framework▷ISO/IEC TR 63306-2:2021 Smart manufacturing standards map (SM2) — Part 2: Catalogue□ ISO/TC 184 사무국의 직접적인 책임 하에 개발 중인 표준 2개 목록▷IEC/CD TR 63319 A meta-modelling analysis approach to smart manufacturing reference models▷IEC/FDIS 63339 Unified reference model for smart manufacturing□ ISO/TC 184 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 184/SC 1 Industrial cyber and physical device control ; 발행된 표준 28개, 개발 중인 표준 1개▷ISO/TC 184/SC 4 Industrial data ; 발행된 표준 799개, 개발 중인 표준 43개▷ISO/TC 184/SC 5 Interoperability, integration, and architectures for enterprise systems and automation applications ; 발행된 표준 65개, 개발 중인 표준 22개
-
▲ 독일 표준화기구(Deutsches Institut für Normung e.V., DIN) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.△1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 등도 포함된다.ISO/TC 172 광학 및 포토닉스(Optics and photonics)와 관련된 기술위원회는 TC 171과 마찬가지로 1978년 결성됐다. 사무국은 독일 표준화기구(Deutsches Institut für Normung e.V., DIN)에서 맡고 있다.위원회는 클라라 엔게서(Mrs Clara Engesser)가 책임지고 있으며 현재 의장은 스벤 키온케(Mr Dipl.-Inf Sven Kiontke)이며 임기는 2026년까지다. ISO 기술 프로그램 관리자는 페트리샤 쿡(Mme Patricia Cook), ISO 편집 관리자는 빈센조 바주치(M Vincenzo Bazzucchi) 등으로 조사됐다.범위는 광학 및 포토닉스 분야의 용어, 요구사항, 인터페이스 및 테스트 방법에 관한 표준화다. 여기에는 전체 시스템, 장치, 기기, 안과 광학, 광학 및 광자 구성 요소, 보조 장치 및 액세서리, 재료가 포함된다. 광학 및 포토닉스는 신호 처리를 포함한 광 방사의 생성, 처리 및 감지라는 의미로 사용된다.단 영화 촬영(ISO/TC 36), 사진(ISO/TC 42), 눈 보호장치(ISO/TC 94), 마이크로그래픽(ISO/TC 171), 통신용 광섬유(IEC/TC 86) 및 전기 안전 분야 광학소자, 일반조명 등 특정 품목에 대한 표준화는 제외한다현재 ISO/TC 172 사무국과 관련해 발행된 표준은 306개며 이 중 ISO/TC 172 사무국의 직접적인 책임 하에 발행된 표준은 5개다.ISO/TC 172 사무국과 관련해 개발 중인 표준은 52개며 ISO/TC 172 사무국의 직접적인 책임 하에 개발 중인 표준은 1개다. 참여하고 있는 회원은 19개국, 참관 회원은 26개국이다.□ ISO/TC 172 사무국의 직접적인 책임 하에 발행된 표준 5개 목록▷ISO 7944:1998 Optics and optical instruments — Reference wavelengths▷ISO 7944:1998/Cor 1:2009 Optics and optical instruments — Reference wavelengths — Technical Corrigendum 1▷ISO 20473:2007 Optics and photonics — Spectral bands▷ISO 23584-1:2009 Optics and photonics — Specification of reference dictionary — Part 1: General overview on organization and structure▷ISO 23584-2:2012 Optics and photonics — Specification of reference dictionary — Part 2: Classes' and properties' definitions□ ISO/TC 172 사무국의 직접적인 책임 하에 개발 중인 표준 1개 목록▷ISO/DIS 7944 Optics and optical instruments — Reference wavelengths□ ISO/TC 172 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 172/SC 1 Fundamental standards ; 발행된 표준 55개, 개발 중인 표준 7개▷ISO/TC 172/SC 3 Optical materials and components ; 발행된 표준 28개, 개발 중인 표준 9개▷ISO/TC 172/SC 4 Telescopic systems ; 발행된 표준 23개, 개발 중인 표준 0개▷ISO/TC 172/SC 5 Microscopes and endoscopes ; 발행된 표준 40개, 개발 중인 표준 4개▷ISO/TC 172/SC 6 Geodetic and surveying instruments ; 발행된 표준 14개, 개발 중인 표준 3개▷ISO/TC 172/SC 7 Ophthalmic optics and instruments ; 발행된 표준 92개, 개발 중인 표준 19개▷ISO/TC 172/SC 9 Laser and electro-optical systems ; 발행된 표준 49개, 개발 중인 표준 9개
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■목차(Table of Contents)1 Introduction.........................................................................................................................................101.1 IPR Policy .........................................................................................................................................101.2 Terminology ......................................................................................................................................101.2.1 Terms and Definitions ...............................................................................................................101.2.2 Abbreviated Terms ....................................................................................................................101.3 Normative References ......................................................................................................................101.4 Non-Normative References ..............................................................................................................121.5 Typographical Conventions ..............................................................................................................131.6 DSS Overview (Non-normative) .......................................................................................................132 Design Considerations .......................................................................................................................152.1 Version 2.0 goal [non-normative]......................................................................................................152.2 Transforming DSS 1.0 into 2.0 .........................................................................................................152.2.1 Circumventing xs:any ................................................................................................................152.2.2 Substituting the mixed Schema Attribute ..................................................................................162.2.3 Introducing the NsPrefixMappingType Component.............................................................162.2.4 Imported XML schemes ............................................................................................................162.2.5 Syntax variants..........................................................................................................................172.2.6 JSON Syntax Extensions ..........................................................................................................172.3 Construction Principles .....................................................................................................................172.3.1 Multi Syntax approach...............................................................................................................172.4 Schema Organization and Namespaces ..........................................................................................182.5 DSS Component Overview...............................................................................................................192.5.1 Schema Extensions...................................................................................................................193 Data Type Models ..............................................................................................................................213.1 Boolean Model..................................................................................................................................213.2 Integer Model....................................................................................................................................213.3 String Model......................................................................................................................................213.4 Binary Data Model ............................................................................................................................213.5 URI Model.........................................................................................................................................213.6 Unique Identifier Model.....................................................................................................................213.7 Date and Time Model .......................................................................................................................213.8 Lang Model .......................................................................................................................................214 Data Structure Models........................................................................................................................224.1 Data Structure Models defined in this document..............................................................................224.1.1 Component NsPrefixMapping ...................................................................................................224.1.1.1 NsPrefixMapping – JSON Syntax ......................................................................................................224.1.1.2 NsPrefixMapping – XML Syntax ........................................................................................................224.2 Data Structure Models defined in this document..............................................................................234.2.1 Component InternationalString..................................................................................................234.2.1.1 InternationalString – JSON Syntax ....................................................................................................234.2.1.2 InternationalString – XML Syntax.......................................................................................................244.2.2 Component DigestInfo...............................................................................................................244.2.2.1 DigestInfo – JSON Syntax .................................................................................................................244.2.2.2 DigestInfo – XML Syntax ...................................................................................................................254.2.3 Component AttachmentReference............................................................................................254.2.3.1 AttachmentReference – JSON Syntax...............................................................................................254.2.3.2 AttachmentReference – XML Syntax.................................................................................................264.2.4 Component Any.........................................................................................................................264.2.4.1 Any – JSON Syntax ...........................................................................................................................274.2.4.2 Any – XML Syntax .............................................................................................................................274.2.5 Component Base64Data ...........................................................................................................274.2.5.1 Base64Data – JSON Syntax..............................................................................................................284.2.5.2 Base64Data – XML Syntax................................................................................................................294.2.6 Component SignaturePtr...........................................................................................................304.2.6.1 SignaturePtr – JSON Syntax..............................................................................................................314.2.6.2 SignaturePtr – XML Syntax................................................................................................................324.2.7 Component Result.....................................................................................................................334.2.7.1 Result – JSON Syntax .......................................................................................................................334.2.7.2 Result – XML Syntax .........................................................................................................................344.2.8 Component OptionalInputs........................................................................................................344.2.8.1 OptionalInputs – JSON Syntax ..........................................................................................................354.2.8.2 OptionalInputs – XML Syntax.............................................................................................................354.2.9 Component OptionalOutputs.....................................................................................................354.2.9.1 OptionalOutputs – JSON Syntax........................................................................................................354.2.9.2 OptionalOutputs – XML Syntax..........................................................................................................364.2.10 Component RequestBase .......................................................................................................364.2.10.1 RequestBase – JSON Syntax..........................................................................................................364.2.10.2 RequestBase – XML Syntax ............................................................................................................364.2.11 Component ResponseBase ....................................................................................................374.2.11.1 ResponseBase – JSON Syntax .......................................................................................................374.2.11.2 ResponseBase – XML Syntax .........................................................................................................384.3 Operation requests and responses ..................................................................................................384.3.1 Component SignRequest ..........................................................................................................384.3.1.1 SignRequest – JSON Syntax.............................................................................................................384.3.1.2 SignRequest – XML Syntax ...............................................................................................................394.3.2 Component SignResponse .......................................................................................................394.3.2.1 SignResponse – JSON Syntax ..........................................................................................................404.3.2.2 SignResponse – XML Syntax ............................................................................................................414.3.3 Component VerifyRequest ........................................................................................................414.3.3.1 VerifyRequest – JSON Syntax...........................................................................................................414.3.3.2 VerifyRequest – XML Syntax .............................................................................................................424.3.4 Component VerifyResponse .....................................................................................................434.3.4.1 VerifyResponse – JSON Syntax ........................................................................................................434.3.4.2 VerifyResponse – XML Syntax ..........................................................................................................434.3.5 Component PendingRequest ....................................................................................................444.3.5.1 PendingRequest – JSON Syntax.......................................................................................................444.3.5.2 PendingRequest – XML Syntax .........................................................................................................454.4 Optional data structures defined in this document ...........................................................................454.4.1 Component RequestID..............................................................................................................454.4.1.1 RequestID – JSON Syntax ................................................................................................................454.4.1.2 RequestID – XML Syntax...................................................................................................................454.4.2 Component ResponseID ...........................................................................................................454.4.2.1 ResponseID – JSON Syntax..............................................................................................................464.4.2.2 ResponseID – XML Syntax................................................................................................................464.4.3 Component OptionalInputsBase ...............................................................................................464.4.3.1 OptionalInputsBase – JSON Syntax ..................................................................................................474.4.3.2 OptionalInputsBase – XML Syntax ....................................................................................................474.4.4 Component OptionalInputsSign ................................................................................................484.4.4.1 OptionalInputsSign – JSON Syntax ...................................................................................................494.4.4.2 OptionalInputsSign – XML Syntax .....................................................................................................514.4.5 Component OptionalInputsVerify ..............................................................................................524.4.5.1 OptionalInputsVerify – JSON Syntax .................................................................................................534.4.5.2 OptionalInputsVerify – XML Syntax ...................................................................................................554.4.6 Component OptionalOutputsBase ............................................................................................564.4.6.1 OptionalOutputsBase – JSON Syntax ...............................................................................................564.4.6.2 OptionalOutputsBase – XML Syntax..................................................................................................564.4.7 Component OptionalOutputsSign .............................................................................................574.4.7.1 OptionalOutputsSign – JSON Syntax ................................................................................................574.4.7.2 OptionalOutputsSign – XML Syntax...................................................................................................584.4.8 Component OptionalOutputsVerify ...........................................................................................584.4.8.1 OptionalOutputsVerify – JSON Syntax ..............................................................................................594.4.8.2 OptionalOutputsVerify – XML Syntax.................................................................................................604.4.9 Component ClaimedIdentity ......................................................................................................614.4.9.1 ClaimedIdentity – JSON Syntax.........................................................................................................614.4.9.2 ClaimedIdentity – XML Syntax...........................................................................................................624.4.10 Component Schemas..............................................................................................................624.4.10.1 Schemas – JSON Syntax ................................................................................................................624.4.10.2 Schemas – XML Syntax...................................................................................................................634.4.11 Component IntendedAudience................................................................................................634.4.11.1 IntendedAudience – JSON Syntax...................................................................................................634.4.11.2 IntendedAudience – XML Syntax.....................................................................................................644.4.12 Component KeySelector .........................................................................................................644.4.12.1 KeySelector – JSON Syntax ............................................................................................................654.4.12.2 KeySelector – XML Syntax ..............................................................................................................664.4.13 Component X509Digest ..........................................................................................................664.4.13.1 X509Digest – JSON Syntax.............................................................................................................664.4.13.2 X509Digest – XML Syntax ...............................................................................................................674.4.14 Component PropertiesHolder..................................................................................................674.4.14.1 PropertiesHolder – JSON Syntax.....................................................................................................674.4.14.2 PropertiesHolder – XML Syntax.......................................................................................................684.4.15 Component Properties ............................................................................................................684.4.15.1 Properties – JSON Syntax ...............................................................................................................684.4.15.2 Properties – XML Syntax .................................................................................................................694.4.16 Component Property ...............................................................................................................694.4.16.1 Property – JSON Syntax..................................................................................................................694.4.16.2 Property – XML Syntax ....................................................................................................................704.4.17 Component IncludeObject.......................................................................................................704.4.17.1 IncludeObject – JSON Syntax..........................................................................................................714.4.17.2 IncludeObject – XML Syntax............................................................................................................724.4.18 Component SignaturePlacement ............................................................................................724.4.18.1 SignaturePlacement – JSON Syntax ...............................................................................................724.4.18.2 SignaturePlacement – XML Syntax .................................................................................................734.4.19 Component DocumentWithSignature......................................................................................744.4.19.1 DocumentWithSignature – JSON Syntax.........................................................................................744.4.19.2 DocumentWithSignature – XML Syntax...........................................................................................744.4.20 Component SignedReferences ...............................................................................................754.4.20.1 SignedReferences – JSON Syntax ..................................................................................................754.4.20.2 SignedReferences – XML Syntax ....................................................................................................754.4.21 Component SignedReference.................................................................................................764.4.21.1 SignedReference – JSON Syntax....................................................................................................764.4.21.2 SignedReference – XML Syntax......................................................................................................774.4.22 Component VerifyManifestResults ..........................................................................................774.4.22.1 VerifyManifestResults – JSON Syntax.............................................................................................774.4.22.2 VerifyManifestResults – XML Syntax ...............................................................................................784.4.23 Component ManifestResult .....................................................................................................784.4.23.1 ManifestResult – JSON Syntax........................................................................................................784.4.23.2 ManifestResult – XML Syntax..........................................................................................................794.4.24 Component UseVerificationTime.............................................................................................804.4.24.1 UseVerificationTime – JSON Syntax ...............................................................................................804.4.24.2 UseVerificationTime – XML Syntax..................................................................................................814.4.25 Component AdditionalTimeInfo...............................................................................................814.4.25.1 AdditionalTimeInfo – JSON Syntax..................................................................................................814.4.25.2 AdditionalTimeInfo – XML Syntax....................................................................................................824.4.26 Component VerificationTimeInfo.............................................................................................834.4.26.1 VerificationTimeInfo – JSON Syntax................................................................................................834.4.26.2 VerificationTimeInfo – XML Syntax ..................................................................................................834.4.27 Component AdditionalKeyInfo.................................................................................................844.4.27.1 AdditionalKeyInfo – JSON Syntax....................................................................................................844.4.27.2 AdditionalKeyInfo – XML Syntax......................................................................................................854.4.28 Component ProcessingDetails ................................................................................................864.4.28.1 ProcessingDetails – JSON Syntax...................................................................................................864.4.28.2 ProcessingDetails – XML Syntax.....................................................................................................874.4.29 Component Detail....................................................................................................................874.4.29.1 Detail – JSON Syntax ......................................................................................................................884.4.29.2 Detail – XML Syntax ........................................................................................................................894.4.30 Component SigningTimeInfo...................................................................................................894.4.30.1 SigningTimeInfo – JSON Syntax......................................................................................................894.4.30.2 SigningTimeInfo – XML Syntax........................................................................................................904.4.31 Component SigningTimeBoundaries ......................................................................................904.4.31.1 SigningTimeBoundaries – JSON Syntax .........................................................................................904.4.31.2 SigningTimeBoundaries – XML Syntax............................................................................................914.4.32 Component AugmentedSignature...........................................................................................914.4.32.1 AugmentedSignature – JSON Syntax..............................................................................................914.4.32.2 AugmentedSignature – XML Syntax ................................................................................................924.4.33 Component ReturnTransformedDocument .............................................................................934.4.33.1 ReturnTransformedDocument – JSON Syntax ................................................................................934.4.33.2 ReturnTransformedDocument – XML Syntax ..................................................................................934.4.34 Component TransformedDocument........................................................................................934.4.34.1 TransformedDocument – JSON Syntax...........................................................................................934.4.34.2 TransformedDocument – XML Syntax .............................................................................................934.5 Request/Response related data structures defined in this document..............................................944.5.1 Component InputDocuments.....................................................................................................944.5.1.1 InputDocuments – JSON Syntax .......................................................................................................944.5.1.2 InputDocuments – XML Syntax..........................................................................................................954.5.2 Component DocumentBase ......................................................................................................964.5.2.1 DocumentBase – JSON Syntax.........................................................................................................964.5.2.2 DocumentBase – XML Syntax ...........................................................................................................974.5.3 Component Document ..............................................................................................................974.5.3.1 Document – JSON Syntax .................................................................................................................974.5.3.2 Document – XML Syntax ...................................................................................................................984.5.4 Component TransformedData...................................................................................................984.5.4.1 TransformedData – JSON Syntax......................................................................................................994.5.4.2 TransformedData – XML Syntax......................................................................................................1004.5.5 Component DocumentHash ....................................................................................................1004.5.5.1 DocumentHash – JSON Syntax.......................................................................................................1014.5.5.2 DocumentHash – XML Syntax.........................................................................................................1024.5.6 Component SignatureObject ...................................................................................................1024.5.6.1 SignatureObject – JSON Syntax......................................................................................................1034.5.6.2 SignatureObject – XML Syntax........................................................................................................1044.6 Referenced Data Structure Models from other documents ............................................................1044.6.1 Component NameID................................................................................................................1044.6.1.1 NameID – JSON Syntax ..................................................................................................................1054.6.1.2 NameID – XML Syntax ....................................................................................................................1064.6.2 Component Transforms...........................................................................................................1064.6.2.1 Transforms – JSON Syntax .............................................................................................................1064.6.2.2 Transforms – XML Syntax ...............................................................................................................1074.6.3 Component Transform ............................................................................................................1074.6.3.1 Transform – JSON Syntax ...............................................................................................................1074.6.3.2 Transform – XML Syntax .................................................................................................................1084.7 Element / JSON name lookup tables..............................................................................................1095 Data Processing Model for Signing ..................................................................................................1185.1 Processing for XML Signatures ......................................................................................................1185.1.1 Sub process ‘process references’...................................................................................1185.1.2 Sub process ‘create XML signature’ ..............................................................................1205.1.2.1 XML Signatures Variant Optional Input IncludeObject...............................................................1205.2 Processing for CMS Signatures......................................................................................................1215.2.1 Sub process ‘process digest’ ...........................................................................................1215.2.2 Sub process ‘create CMS signature’ ..............................................................................1225.3 General Processing ........................................................................................................................1235.3.1 Multi-Signature Creation..........................................................................................................1235.3.2 Sub process ‘add Timestamp’..............................................................................................1235.3.2.1 Processing for CMS signatures time-stamping ................................................................................1245.3.2.2 Processing for XML Timestamps on XML signatures ......................................................................1245.3.2.3 Processing for RFC 3161 Timestamps on XML signatures .............................................................1256 Data Processing Model for Verification ............................................................................................1266.1 Processing for XML Signature Verification .....................................................................................1276.1.1 Sub process ‘retrieve XML signature’ ..........................................................................1276.1.2 Sub process ‘recalculate references’ ..........................................................................1286.1.3 Sub process ‘verify XML signature’ ..............................................................................1296.1.3.1 Processing for RFC 3161 timestamp tokens on XML Signatures ....................................................1296.1.3.2 Processing for XML timestamp tokens on XML signatures..............................................................1306.2 Processing for CMS Signature Verification ....................................................................................1306.2.1 Sub process ‘retrieve CMS signature’ ..........................................................................1316.2.2 Sub process ‘verify CMS signature’ ..............................................................................1316.2.2.1 Processing for RFC 3161 Timestamp tokens on CMS Signatures...................................................1326.3 General Processing ........................................................................................................................1326.3.1 Multi-Signature Verification .....................................................................................................1326.3.2 Sub process ‘augment Signature’ ...........................................................................................1336.3.3 Sub process ‘timestamp Signature’.........................................................................................1346.3.4 Task ‘build VerifyResponse’ ....................................................................................................1357 Asynchronous Processing Model .....................................................................................................1377.1 Asynchronous-only Processing ......................................................................................................1377.2 Enforcing Asynchronous Processing..............................................................................................1388 DSS Core Bindings...........................................................................................................................1398.1 HTTP POST Transport Binding ......................................................................................................1398.2 SOAP 1.2 Transport Binding ..........................................................................................................1398.3 Security Bindings ............................................................................................................................1409 DSS-Defined Identifiers ....................................................................................................................1419.1 Signature Type Identifiers...............................................................................................................1419.1.1 XML Signature.........................................................................................................................1419.1.2 XML TimeStampToken............................................................................................................1419.1.3 RFC 3161 TimeStampToken...................................................................................................1419.1.4 CMS Signature ........................................................................................................................1419.1.5 PGP Signature.........................................................................................................................1419.2 ResultMinors...................................................................................................................................14110 Security Considerations ...................................................................................................................14310.1 Well-Known Attack Vectors ..........................................................................................................14310.1.1 XML Parsing Vulnerabilities [non-normative] ........................................................................14310.1.2 XML Canonicalization Vulnerabilities [non-normative]..........................................................14310.1.3 Injection Attacks [non-normative] ..........................................................................................14310.1.4 JSON Deserialization Through Evaluation Attacks [non-normative].....................................14311 Conformance ....................................................................................................................................14511.1 Conformance as a DSS version 2.0 document ............................................................................14511.1.1 Conformance for JSON format..............................................................................................14511.1.2 Conformance for XML format ................................................................................................14511.1.3 Conformance for DSS Server................................................................................................14511.1.4 Conformance for DSS Client .................................................................................................145Appendix A. Acknowledgments ................................................................................................................146Appendix B. Index of Components and Elements ....................................................................................147Appendix C. List of Figures .......................................................................................................................148Appendix D. Revision History....................................................................................................................149
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제자금세탁방지기구(Financial Action Task Force, FATF)는 자금세탁 방지 정책을 개발하기 위해 G7 국가의 주도로 1989년 설립된 정부 간 조직이다.FATF는 2020년 3월 정부, 금융기관, 가상 자산 서비스 제공업체, 기타 규제 기관이 디지털 ID가 고객 실사에 사용하기에 적합한지 여부를 결정하는데 도움이 되는 디지털 ID에 관한 지침(Guidance on Digital ID)을 개발했다.'디지털 ID에 대한 지침'은 정부, 규제 대상 기관(예: 금융기관) 및 기타 관련 이해관계자가 FATF 권고사항 10에 따라 고객 실사의 특정 요소를 수행하기 위해 디지털 ID 시스템을 사용할 수 있는 방법을 결정하는 데 도움을 주기 위한 간행물이다.지침을 발표한 2020년 당시 조사에 따르면 디지털 거래 건수가 매년 약 12.7%씩 증가하고 있다. 2022년 전 세계 GDP의 약 60%가 디지털화 될 것으로 예측됐기 때문이다.모든 금융 거래와 관련된 자금이 범죄 및 테러와 연관되지 않도록 고객을 이해하는 것이 필수적이라고 생각했으나 디지털 환경에서는 기존 검증 도구가 적용되지 않기 때문이다.디지털 ID 시스템이 빠르게 발전하고 있으며 디지털 ID가 적합한지 확인하려면 정부나 금융기관, 기타 이해관계자들은 디지털 ID 시스템의 기술, 아키텍처, 거버넌스 보증 수준을 이해해야 된다.또한 보증 수준을 고려해 불법 금융을 조장하는데 사용되는 잠재적 위험을 고려해 적절하게 신뢰할 수 있고 독립적인지 여부를 결정해야 된다. 다음은 FATF가 개발한 디지털 ID에 관한 지침(Guidance on Digital ID)의 목차 내용이다.□목차(Table of Contents)▷줄임말(ACRONYMS)▷요약(EXECUTIVE SUMMARY)▷섹션 I(SECTION I) : 소개(INTRODUCTION)▷섹션 II(SECTION II) : 디지털 ID 용어 및 주요 기능(DIGITAL ID TERMINOLOGY AND KEY FEATURES)▷섹션 III(SECTION III) : 고객 실사에 대한 FATF 표준(FATF STANDARDS ON CUSTOMER DUE DILIGENCE)▷섹션 IV(SECTION IV) : AML/CFT 규정 준수 및 관련 문제에 대한 디지털 ID 시스템의 이점과 위험(BENEFITS AND RISKS OF DIGITAL ID SYSTEMS FOR AML/CFT COMPLIANCE AND RELATED ISSUES)▷섹션 V(SECTION V) : CDD에 대한 위험 기반 접근 방식에 따라 디지털 ID 시스템이 충분히 안정적이고 독립적인지 평가(ASSESSING WHETHER DIGITAL ID SYSTEMS ARE SUFFICIENTLY RELIABLE AND INDEPENDENT UNDER A RISK-BASED APPROACH TO CDD)▷부록(APPENDIX) A : 기본 디지털 ID 시스템 및 해당 참가자에 대한 설명(DESCRIPTION OF A BASIC DIGITAL IDENTITY SYSTEM AND ITS PARTICIPANTS)▷부록(APPENDIX) B : 사례 연구(CASE STUDIES)▷부록(APPENDIX) C : 지속가능발전 식별에 관한 원칙(PRINCIPLES ON IDENTIFICATION FOR SUSTAINABLE DEVELOPMENT)▷부록(APPENDIX) D : 디지털 ID 보증 프레임워크 및 기술 표준 설정 기관(DIGITAL ID ASSURANCE FRAMEWORK AND TECHNICAL STANDARDSETTING BODIES)▷부록(APPENDIX) E : 미국 및 EU 디지털 보증 프레임워크 및 기술 표준 개요(OVERVIEW OF US AND EU DIGITAL ASSURANCE FRAMEWORKS AND TECHNICAL STANDARDS)▷용어 사전(GLOSSARY)
-
▲ 'Liaison document from CEN/CLC JTC 13 문서 이미지[출처=ISO]지난 10월16일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation는 10월9일 생성된 문서의 네번째 수정판(v.0.4)이다.유럽표준화기구(European Standardization Organizations) CEN/CLC/JTC 13 사이버보안 및 데이터 보호(Cyber Security and Data Protection)에 대한 문서다.개요(Overview)는 1. General, 2. Scope, 3. Structure, 4. Working Groups, 5. Further Information 등으로 구성됐다. 1. General 파트는 다음과 같이 구성됐다.△CEN/CLC/JTC 13 Cybersecurity and Data Protection - Joint Technical Committee (JTC) of CEN and CENELEC - established November 2017△120+ European experts on Cybersecurity and Data Protection△7 dedicated Working Groups△3 Plenary Meetings/Sessions per Year△Annual Outreach Events△Chairperson: Walter Fumy, Bundesdruckerei (Germany)△Secretariat: DIN German Institute of Standardization (Germany)△Secretary: Martin Uhlherr (DIN)△CEN-CENELEC Management Centre Program Manager: Laurens Hernalsteen▲ 사이버보안 및 데이터 보호(Cyber Security and Data Protection)-1. General 파트 [출처=ISO]2. Scope 파트는 다음과 같다.△Development of horizontal Standards in the Field of Cybersecurity and Data Protection for vertical Applications Domains△Horizontal Security & Privacy Topics of the evolving interconnected Society, driven by the European Market in Domains such as ICT, eHealth, Transport, Smart Cities, Automotive, IOT△Key Issues - Management Systems, Frameworks, Methodologies - Data Protection and Privacy - Services and Products Evaluation Standards suitable for Security Assessment for large Companies and small and medium Enterprises - Competence Requirements for Cybersecurity and Data Protection - Security Requirements, Services, Techniques and Guidelines for ICT Systems, Services, Networks and Devices, including Smart Objects and distributed Computing Devices△Identification and Adoption of published Documents by ISO/IEC JTC 1, other SDOs, international Bodies and industrial Fora△Development of CEN/CENELEC Publications for safeguarding Information▲ 사이버보안 및 데이터 보호(Cyber Security and Data Protection)-2. Scope 파트 [출처=ISO]- 이하 생략 -
-
2023-10-11▲ 인도 표준국(Bureau of Indian Standards, BIS) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다.170개 이상의 국가를 통합하고 전 세계 2만 명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공한다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축한다. 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다.JTC 1은 1987년 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발 중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2, SC 6에 이어 SC 7에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 7 소프트웨어 및 시스템 엔지니어링(Software and systems engineering)과 관련된 분과위원회는 1987년 결성됐다. 사무국은 인도 표준국(Bureau of Indian Standards, BIS)에서 맡고 있다.위원회는 레나 가르그(Ms Reena Garg)이 책임지고 있다. 현재 의장은 선딥 오베로이(Dr Sundeep Oberoi)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 이본느 헨(Mrs Yvonne Chen) 등으로 조사됐다.범위는 소프트웨어 제품 및 시스템 엔지니어링을 위한 프로세스, 지원 도구 및 지원 기술의 표준화다. 참고로 프로세스, 도구 및 기술은 JTC 1 참조 약관의 범위 내에 있으며 JTC 1이 다른 SC에 할당한 특정 도구 및 기술은 제외된다.현재 ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임 하에 발행된 표준은 212개며 개발 중인 표준은 41개다. 참여하고 있는 회원은 37개국, 참관 회원은 24개국이다.□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 212개 중 15개 목록▷ISO 5806:1984 Information processing — Specification of single-hit decision tables▷ISO 5807:1985 Information processing — Documentation symbols and conventions for data, program and system flowcharts, program network charts and system resources charts▷ISO/IEC TR 7052:2023 Software engineering — Controlling frequently occurring risks during development and maintenance of custom software▷ISO/IEC 8631:1989 Information technology — Program constructs and conventions for their representation▷ISO 8790:1987 Information processing systems — Computer system configuration diagram symbols and conventions▷ISO 8807:1989 Information processing systems — Open Systems Interconnection — LOTOS — A formal description technique based on the temporal ordering of observational behaviour▷ISO/IEC TR 10000-1:1998 Information technology — Framework and taxonomy of International Standardized Profiles — Part 1: General principles and documentation framework▷ISO/IEC 10746-1:1998 Information technology — Open Distributed Processing — Reference model: Overview — Part 1:▷ISO/IEC 10746-2:2009 Information technology — Open distributed processing — Reference model: Foundations — Part 2:▷ISO/IEC 10746-3:2009 Information technology — Open distributed processing — Reference model: Architecture — Part 3:▷ISO/IEC 10746-4:1998 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4:▷ISO/IEC 10746-4:1998/Amd 1:2001 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4: — Amendment 1: Computational formalization▷ISO/IEC 11411:1995 Information technology — Representation for human communication of state transition of software▷ISO/IEC TR 12182:2015 Systems and software engineering — Framework for categorization of IT systems and software, and guide for applying it▷ISO/IEC/IEEE 12207-2:2020 Systems and software engineering — Software life cycle processes — Part 2: Relation and mapping between ISO/IEC/IEEE 12207:2017 and ISO/IEC 12207:2008□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 41개 중 15개 목록▷ISO/IEC CD 9837-1 Software and systems engineering — Systems resilience — Part 1: Concepts and vocabulary▷ISO/IEC/IEEE 15026-3 Systems and software engineering — Systems and software assurance — Part 3: System integrity levels▷ISO/IEC CD 19770-5 Information technology — IT asset management — Part 5: Overview and vocabulary▷ISO/IEC PRF 19770-6 Information technology — IT asset management — Part 6: Hardware identification tag▷ISO/IEC CD TS 19770-10 Information technology — IT asset management — Part 10: Guidance for implementing ITAM▷ISO/IEC CD 20582 Software and systems engineering — Capabilities of build and deployment tools▷ISO/IEC AWI TR 24586-1 Software and systems engineering — Agile and DevOps principles and practices — Part 1: Agile principles and practices▷ISO/IEC AWI TR 24586-2 Software and systems engineering — Agile and DevOps principles and practices — Part 2: DevOps principles and practices▷ISO/IEC/IEEE FDIS 24748-1 Systems and software engineering — Life cycle management — Part 1: Guidelines for life cycle management▷ISO/IEC/IEEE FDIS 24748-2 Systems and software engineering — Life cycle management — Part 2: Guidelines for the application of ISO/IEC/IEEE 15288 (System life cycle processes)▷ISO/IEC DIS 24773-2 Software and systems engineering — Certification of software and systems engineering professionals — Part 2: Guidance regarding description of knowledge, skills, and competencies contained in schemes▷ISO/IEC DIS 25002 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality models overview and usage▷ISO/IEC FDIS 25010 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Product quality model▷ISO/IEC PRF 25019 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality-in-use model▷ISO/IEC DIS 25040 Systems and software engineering – Systems and software Quality Requirements and Evaluation (SQuaRE) – Quality evaluation framework
1
2
3
4