1 / 3
"Draft"으로 검색하여,
25 건의 기사가 검색 되었습니다.
-
▲ 미국 펜실베니아주에 위치한 쓰리마일섬(Three Mile Island) 원자력발전소 전경 [출처=위키피디아]2024년 9월 4주차 미국 경제동향은 9월 실업수당 청구 건수, 법무부가 신용카드 회사에 대한 반독점 소송, 인공지능(AI) 프로그램 개발업체에 대한 정부의 과장광고 처벌, 원자력발전소의 재가동 등을 포함한다.○ 미국 노동부(Department of Labor)에 따르면 2024년 9월21일 마감 1주간 실업수당을 청구한 사람은 21만8000명으로 4개월만에 최저치로 떨어졌다.9월14일 마감 1주일 동안 실업수당을 청구한 사람은 22만2000명을 기록했다. 계절조정을 한 수치는 더욱 좋아졌다.연방정부가 조사해 보고하는 전국 53개 주 및 지역 중 34개에서 수치가 하락햇다. 500명 이상 늘어난 주는 1개도 없었다. 현재 전국적으로 실업수당을 받는 사람은 183만 명으로 집계됐다.○ 미국 법무부(DOJ)는 글로벌 신용카드업체인 비자(Visa)를 반독점 행위로 고소할 계획이다. 비자는 상인 및 고객과 함께 직불 카드 사업에서 독점적 지위를 남용했다고 판단했다.법무부는 지년 몇 년 동안 비자가 핀테크 스타트업과 경쟁 결제회사로부터 직불 카드 네트워크에서 경쟁을 왜, 어떻게 방해했는지 조사했다. 2021년 비자가 결제업체인 플레이드(Plaid)의 인수를 포기한 이유를 파악했다.정부는 비자가 라이벌 기술기업을 매장시킬 계획을 수립했다고 의심했다. 온라인 결제 시장에서 직불 카드 경쟁을 어렵게 만들기 위해 보안 토큰을 이용한 것도 정상적이라고 보지 않았다.○ 미국 연방거래위원회(FTC)는 법률서비스 인공지능(AI) 프로그램인 두낫페이(DoNotPay)에 US$ 19만3000달러의 벌금을 부과했다. 세계 최초 로봇 변호사로 소개했지만 과장 광고라고 판단했기 때문이다.두닷페이가 인간 법률가를 대체할 수 있다고 주장했지만 자체적으로 프로그램의 질을 높이기 위해 변호사를 고용하거나 보유하지 않았다. 2021년부터 2023년까지 소비자에게 서비스의 한계를 알리지 않았다.FTC는 AI 툴을 사용해 사람들이 불법을 숨기거나 잘못된 방향으로 유도했다고 판단했다. 2023년 AI 챗봇을 론칭하려고 시도했지만 다수 지역에서 변호사 단체가 소송을 제기해 연기했다.○ 미국 지방정부인 캘리포니아주는2024년 9월23일 플라스틱 재활용 관련 정보를 허위 보고한 혐의로 엑슨모빌(ExxonMobil)을 고소했다고 밝혔다. 엑슨모빌은 화석연료 기업으로 플라스틱 오염을 줄이는 캠페인을 벌여왔다.2017년 과학자들은 1950년대부터 2015년까지 생산된 63억메트릭톤(t)의 플라스틱 중 9%만 재활용되고 있다고 주장했다. 2024년 현재 미국에서 플라스틱 재활용률은 6% 이하에 불과하다.캘리포니아주는 엑슨모빌이 플라스틱을 재활용한다고 플라스틱 쓰레기와 오염위기를 해결하지 못한다는 것을 파악하고 있었다고 본다. 또한 현재 플라스틱을 수거해도 전체가 재활용되는 것이 아니다.○ 미국 에너지 그룹인 컨서털레이션 에너지(Constellation Energy)는 2028년 펜실베니아주에 위치한 쓰리마일섬(Three Mile Island)에 있는 원자로의 가동을 시작할 계획이다.미국 정보기술(IT) 대기업인 마이크로소프트(MS)가 운영 중인 데이터센터에 전력을 공급하기 위한 목적이다. 컨설털레이션은 MS와 향후 20년 간 880메가와트(MW) 규모의 전력을 구매하는 PPA 계약을 체결했다.이번에 재가동할 1호기는 2019년 이후 가동이 중단됐었다. 경제적 이유로 가동을 중단하기 전에 1호기는 80만 가구에 전기를 공급할 수 있는 837MW의 전력을 생산했다. 2009년 방사능 오염사고가 발생해 일부 직원에 노출됐다.○ 영국 언론사인 가디언(Guardian)에 따르면 미국 4대 대기업인 운영하는 데이터센터의 서버가 회사의 주장보다 662% 많은 이산화탄소(CO2)를 배출하는 것으로 드러났다. 4개 대기업은 구글, 애플, 메타, 마이크로소프트다.아마존은 몇 개월 전에 탄소중립을 달성했다고 선언했다. 구글, 애플, 메타는 2020년까지 탄소중립을 목표로 노력 중이다. 하지만 아마존은 재생에너지 사업자로부터 구입한 클린 전기로 CO2 배출량을 줄이는 회계방식을 적용한 결과다.2번째로 많은 CO2를 배출하는 애플은 아마존에 비해 절반 이상 적은 편이다. 아마존은 제3자에게 서버를 임대하므로 아마존 서버가 배출하는 실제 CO2량은 계산하기 어렵다.○ 미국 호텔체인점인 G6 호스피탈리티(G6 Hospitality)는 2024년 9월20일 인도 호텔업체인 오요(OYO)에 매각됐다고 밝혔다. 매각 금액은 US$ 5억2500만 달러이며 전액 현금으로 받았다.G6 호스피탈리티는 모텔 6를 소유하고 있다. 오요는 현재 1만 개 이상의 자산을 관리하고 있으며 기업 가치는 한 때 100억 달러를 상회했다. 일본 투자업체인 소프트뱅크가 오요의 지분 45%를 갖고 있다.2022년 시리즈 G 펀딩으로 1억7350만 달러를 받은 후 기업 가치는 24억 달러로 줄어들었다. 2013년 론힝 후 오요는 유럽, 동남아시아, 북아메리카 등 35개국 이상으로 사업으로 확장했다.○ 미국 자동차 제조업체인 GM에 따르면 2024년 2분기 전기자동차(EV) 판매량은 2만1930대로 집계됐다. 하지만 7월과 8월 2개월 동안 2만948대를 판매해 포드의 판매량에 근접했다.GM이 저가 자동차부터 고가 자동차까지 상품군을 넓힌 것이 판매량 증대의 주요인으로 분석된다. 현재 전기자동차 시장의 강자인 테슬라에는 못미치지만 라이벌인 포드와 현대자동차와 차이를 줄이고 있다.기아자동차를 포함해 현대자동차는 2024년 7월~8월 2만1760대를 판매했으며 포드는 1만7876대에 그쳤다. 2014년 1월~8월 현대자동차는 8만2643대를 판매해 테슬라에 이어 전기자동차 시장 점유률 2위를 기록했다.2014년 1월~8월 포드는 6만2056대, GM은 5만9303대를 각각 판매했다. GM과 포드는 격차는 점점 줄어들고 있다.○ 미국 비영리단체인 컨퍼런스보드(Conference Board)에 따르면 2024년 9월 소비자 신뢰지수가 98.7로 8월 105.6에 비해 하락했다. 2021년 8월 이후 가장 큰 폭의 1개월 하락세를 보였다.연봉이 US$ 5만 달러 이하인 35~54세 근로자에서 신뢰지수가 크게 위축됐다. 소비자들은 향후 노동시장 상황에 비해 비관적이며 미래 수입에 대해서도 낙관적이지 않았다.2020년 2월 소비자신뢰지수는 132.6로 가장 높았다. 코로나19 팬데믹이 시작하기 1개월 전이다. 조사는 2024년 9월17일까지 진행됐으며 연방준비은행(FED)가 기준금리를 인하하기 전이다.○ 미국 업무용 협업 소프트웨어 업체인 스마트시트(Smartsheet)는 2024년 9월24일 US$ 84억 달러에 매각됐다고 밝혔다. 구매자는 블랙스톤(Blackstone)과 비스타(Vista Equity Partners)가 운용하는 펀드다.매각 금액은 2024년 7월19일 90일 평균 주가에 프리미엄 41%가 적용됐다. 스마트시트의 주주는 1주당 56.50달러의 현금을 받게 된다.세계 최대 자산운용사인 블랙스톤은 자사의 대표 사모펀드를 활용해 투자를 단행했으며 투자자에게 최대 이익을 제공하고 있다.○ 미국 정보통신기술(ICT)기업인 메타(Meta)는 2024년 9월25일 '메타 커넥트 2024'에서 라이방 메타 스마트 안경을 공개했다. 메타는 스마트 안경이 미래 큰 소비자 장치가 될 것으로 예상하고 있다.스마트 안경이 눈에 보이는 사물이 무엇인지 질문하고 답변을 얻을 수 있는 인공지능(AI) 기능과 통합될 것으로 보고 있다. 현재 스마트 안경은 사진을 찍고 대상에 대해 묘사할 수 있다.스마트 안경에 실시간 언어 번역 프로그램도 포함시킬 방침이다. 영어 사용자가 프랑스, 이탈리아, 스페인 사람 등과 대화가 가능하도록 하기 위함이다. 실시간 인공지능(AI) 비디오, 미리 알림, QR코드 스캔 등도 소개했다.○ 미국 증권거래위원회(SEC)는 스포츠 베팅 회사인 드래프트킹즈(DraftKings)가 US$ 20만 달러의 벌금을 내기로 합의했다고 밝혔다. 주요 경영정보는 모든 투자자에게 공개하는 대신에 일부 쇼설미디에만 노출했기 때문이다.2023년 7월 엑스(X)와 링크드인에 드래프트킹즈가 강한 성장이 예상된다고 공개했다. 2023년 2분기 실적을 발표하기 전에 이러한 내용을 공지했다. 이후 1주일 동안 상세한 내용을 알리지 않았다.SEC는 기업이 비공개 정보를 알려야 한다면 모든 투자자에게 모두 제공해야 한다고 판단했다. 핵심 정보를 SNS를 통해 배포한다면 모든 투자자에게 SNS 계정을 알라는 것이 바람직하다.○ 미국 항공우주기업인 스페이스엑스(SpaceX)는 2024년 9월24일 곧 스타링크의 가입자가 400만 명을 넘을 것으로 전망된다. 2020년 10월 베타 서비스를 시작한지 4년도 채되지 않았다.2020년 10월 서비스 후 2년 만인 2022년 12월 100만 명의 가입자를 확보했다. 2023년 9월 200만 명, 2024년 5월 300만 명을 각각 넘어섰다. 2024년 5월 이후 4개월 만에 100만 명의 이용자가 기압했다.스타링크의 인공위성은 6000개를 넘어섰으며 약 100개 이상의 국가에서 접속이 가능하다. 일반인 사용자 뿐 아니라 항공사, 크루즈 선박운영사 등도 고객에 포함된다. 2024년 연간 매출액은 US$ 66억 달러로 예상된다.
-
▲ 독일 표준화기구(Deutsches Institut für Normung e.V., DIN) 홈페이지스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~TC 186 △1984년 TC 188 △1985년 TC 189, TC 190, TC 191 △1988년 TC 192~TC 194 △1989년 TC 195 △1990년 TC 197, TC 198 등이 있다.ISO/TC 199 기계류 안전(Safety of machinery)과 관련된 기술위원회는 1991년 결성됐다. 사무국은 독일 표준화기구(Deutsches Institut für Normung e.V., DIN)에서 맡고 있다.위원회는 크리스티안 톰(Mr Dr. rer. nat Christian Thom)가 책임지고 있다. 현재 의장은 오토 괴르네만(Mr Otto Görnemann)이다.ISO 기술 프로그램 관리자는 메르세 페레 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등이다.범위는 ISO/IEC 가이드 51 프레임워크 및 ISO, IEC 기술 위원회와 협력해 용어, 방법론, 보호 장치 및 안전 장치를 통합한 기계 안전에 대한 기본 개념 및 일반 원칙의 표준화다.단, ISO/IEC Guide 51에 정의되어 있고 다른 ISO 또는 IEC 기술 위원회의 작업에서 명시적으로 다루고 있는 제품 안전 표준은 제외한다.현재 ISO/TC 199 사무국의 직접적인 책임 하에 발행된 표준은 45개며 ISO/TC 199 사무국의 직접적인 책임 하에 개발 중인 표준은 9개다. 참여하고 있는 회원은 26개국, 참관 회원은 25개국이다.□ ISO/TC 199 사무국의 직접적인 책임 하에 발행된 표준 45개 중 15개 목록▷ISO Guide 78:2012 Safety of machinery — Rules for drafting and presentation of safety standards▷ISO 11161:2007 Safety of machinery — Integrated manufacturing systems — Basic requirements▷ISO 11161:2007/Amd 1:2010 Safety of machinery — Integrated manufacturing systems — Basic requirements — Amendment 1▷ISO 12100:2010 Safety of machinery — General principles for design — Risk assessment and risk reduction▷ISO 13849-1:2023 Safety of machinery — Safety-related parts of control systems — Part 1: General principles for design▷ISO 13849-2:2012 Safety of machinery — Safety-related parts of control systems — Part 2: Validation▷ISO 13850:2015 Safety of machinery — Emergency stop function — Principles for design▷ISO 13851:2019 Safety of machinery — Two-hand control devices — Principles for design and selection▷ISO 13854:2017 Safety of machinery — Minimum gaps to avoid crushing of parts of the human body▷ISO 13855:2010 Safety of machinery — Positioning of safeguards with respect to the approach speeds of parts of the human body▷ISO 13856-1:2013 Safety of machinery — Pressure-sensitive protective devices — Part 1: General principles for design and testing of pressure-sensitive mats and pressure-sensitive floors▷ISO 13856-2:2013 Safety of machinery — Pressure-sensitive protective devices — Part 2: General principles for design and testing of pressure-sensitive edges and pressure-sensitive bars▷ISO 13856-3:2013 Safety of machinery — Pressure-sensitive protective devices — Part 3: General principles for design and testing of pressure-sensitive bumpers, plates, wires and similar devices▷ISO 13857:2019 Safety of machinery — Safety distances to prevent hazard zones being reached by upper and lower limbs▷ISO 14118:2017 Safety of machinery — Prevention of unexpected start-up□ ISO/TC 199 사무국의 직접적인 책임 하에 개발 중인 표준 9개 목록▷ISO/AWI 12100 Safety of machinery — General principles for design — Risk assessment and risk reduction▷ISO/DIS 12895 Safety of machinery — Identification of whole body access and prevention of associated risk(s)▷ISO/AWI 13849-2 Safety of machinery — Safety-related parts of control systems — Part 2: Guidance for the design and validation▷ISO/AWI TR 13849-3 Safety of machinery — Safety-related parts of control systems — Part 3: Markov model-based PFH calculation▷ISO/FDIS 13855 Safety of machinery — Positioning of safeguards with respect to the approach of the human body▷ISO/FDIS 14119 Safety of machinery — Interlocking devices associated with guards — Principles for design and selection▷ISO/AWI 14122-1 Safety of machinery — Permanent means of access to machinery — Part 1: Choice of fixed means of access between two levels▷ISO/AWI 14159 Safety of machinery — Hygiene requirements for the design of machinery▷ISO/CD TR 21260 Safety of machinery — Mechanical safety data for physical contacts between moving machinery or moving parts of machinery and persons
-
지난 10월23일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Result of voting on CD consultation for ISO/IEC 7816-3 AM 1' 관련된 문서를 배포했다.▲ Result of voting on CD consultation for ISO/IEC 7816-3 AM 1 [출처 = ISO]ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 'Result of voting on CD consultation for ISO/IEC 7816-3 AM 1' 문서는 'ISO/IEC 7816-3:2006/CD Amd 1' 문서의 투표 결과에 대한 내용으로 구성됐다.문서의 주제는 '식별 카드 - 집적 회로 카드 - 제3부: 접점이 있는 카드 - 전기 인터페이스 및 전송 프로토콜 - 수정안 1: 추가 전압 등급(Identification cards — Integrated circuit cards — Part 3: Cards with contacts — Electrical interface and transmission protocols —Amendment 1: Additional voltage classes)이다.35개국이 투표에 참여했으며 'Do you have any comments related to the Committee Draft?' 질문에 2개국(싱가포르, 우크라이나)이 Yes, 15개국(오스트레일리아 등)은 No, 18개국(오스트리아 등)은Abstain 등으로 투표했다.- 이하 생략 -
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.구조화 정보 표준 개발기구(Organization for the Advancement of Structured Information Standards, OASIS)는 공급업체와 사용자의 컨소시엄으로 시작됐다.오늘날 사이버보안(cybersecurity), 블록체인(blockchain), 사물인터넷(internet of things, IoT), 비상 경영(emergency management), 클라우드 컴퓨팅(cloud computing) 등 프로젝트를 발전시키는 대규모 비영리 표준 조직이다.오아시스는 '디지털 서명 서비스 핵심 프로토콜, 요소, 바인딩'과 같은 디지털 서명과 관련된 프로토콜, 프로필 등 기술 사양을 개발해왔다.오아시스는 ISO에 협력하고 있는 조직으로 각 기술위원회(TC) 또는 분과위원회(SC)가 다루는 문제에 대해 기술위원회(TC) 또는 분과위원회(SC)의 업무에 효과적으로 기여하는 조직(A liaisons)이다.기여하고 있는 기술위원회 및 분과위원회는 다음과 같다.▷ISO/IEC JTC 1/SC 6 시스템 간 통신 및 정보 교환▷ISO/IEC JTC 1/SC 34 문서 설명 및 처리 언어▷ISO/IEC JTC 1/SC 38 클라우드 컴퓨팅 및 분산 플랫폼▷ISO/IEC JTC 1/SC 40 IT 서비스 관리 및 IT 거버넌스▷ISO/TC 12 수량 및 단위▷ISO/TC 37 언어 및 용어▷ISO/TC 37/SC 5 번역, 통역 및 관련 기술▷ISO/TC 46/SC 4 기술적 상호 운용성▷ISO/TC 154 상업, 산업 및 행정 분야의 프로세스, 데이터 요소 및 문서▷ISO/TC 184/SC 4 산업 데이터▷ISO/TC 211 지리정보/지리학또한 오아시스는 2005년 10월 21일 Working Draft 34에서 Digital Signature Service Core Protocols, Elements, and Bindings Version 1.0을 발표했다.이후 2019년 12월 11일 'Digital Signature Service Core Protocols, Elements, and Bindings Version 2.0 Committee Specification 02'가 발표됐다.버전 2.0의 목차를 살펴보면 다음과 같다.■목차(Table of Contents)1 Introduction.........................................................................................................................................101.1 IPR Policy .........................................................................................................................................101.2 Terminology ......................................................................................................................................101.2.1 Terms and Definitions ...............................................................................................................101.2.2 Abbreviated Terms ....................................................................................................................101.3 Normative References ......................................................................................................................101.4 Non-Normative References ..............................................................................................................121.5 Typographical Conventions ..............................................................................................................131.6 DSS Overview (Non-normative) .......................................................................................................132 Design Considerations .......................................................................................................................152.1 Version 2.0 goal [non-normative]......................................................................................................152.2 Transforming DSS 1.0 into 2.0 .........................................................................................................152.2.1 Circumventing xs:any ................................................................................................................152.2.2 Substituting the mixed Schema Attribute ..................................................................................162.2.3 Introducing the NsPrefixMappingType Component.............................................................162.2.4 Imported XML schemes ............................................................................................................162.2.5 Syntax variants..........................................................................................................................172.2.6 JSON Syntax Extensions ..........................................................................................................172.3 Construction Principles .....................................................................................................................172.3.1 Multi Syntax approach...............................................................................................................172.4 Schema Organization and Namespaces ..........................................................................................182.5 DSS Component Overview...............................................................................................................192.5.1 Schema Extensions...................................................................................................................193 Data Type Models ..............................................................................................................................213.1 Boolean Model..................................................................................................................................213.2 Integer Model....................................................................................................................................213.3 String Model......................................................................................................................................213.4 Binary Data Model ............................................................................................................................213.5 URI Model.........................................................................................................................................213.6 Unique Identifier Model.....................................................................................................................213.7 Date and Time Model .......................................................................................................................213.8 Lang Model .......................................................................................................................................214 Data Structure Models........................................................................................................................224.1 Data Structure Models defined in this document..............................................................................224.1.1 Component NsPrefixMapping ...................................................................................................224.1.1.1 NsPrefixMapping – JSON Syntax ......................................................................................................224.1.1.2 NsPrefixMapping – XML Syntax ........................................................................................................224.2 Data Structure Models defined in this document..............................................................................234.2.1 Component InternationalString..................................................................................................234.2.1.1 InternationalString – JSON Syntax ....................................................................................................234.2.1.2 InternationalString – XML Syntax.......................................................................................................244.2.2 Component DigestInfo...............................................................................................................244.2.2.1 DigestInfo – JSON Syntax .................................................................................................................244.2.2.2 DigestInfo – XML Syntax ...................................................................................................................254.2.3 Component AttachmentReference............................................................................................254.2.3.1 AttachmentReference – JSON Syntax...............................................................................................254.2.3.2 AttachmentReference – XML Syntax.................................................................................................264.2.4 Component Any.........................................................................................................................264.2.4.1 Any – JSON Syntax ...........................................................................................................................274.2.4.2 Any – XML Syntax .............................................................................................................................274.2.5 Component Base64Data ...........................................................................................................274.2.5.1 Base64Data – JSON Syntax..............................................................................................................284.2.5.2 Base64Data – XML Syntax................................................................................................................294.2.6 Component SignaturePtr...........................................................................................................304.2.6.1 SignaturePtr – JSON Syntax..............................................................................................................314.2.6.2 SignaturePtr – XML Syntax................................................................................................................324.2.7 Component Result.....................................................................................................................334.2.7.1 Result – JSON Syntax .......................................................................................................................334.2.7.2 Result – XML Syntax .........................................................................................................................344.2.8 Component OptionalInputs........................................................................................................344.2.8.1 OptionalInputs – JSON Syntax ..........................................................................................................354.2.8.2 OptionalInputs – XML Syntax.............................................................................................................354.2.9 Component OptionalOutputs.....................................................................................................354.2.9.1 OptionalOutputs – JSON Syntax........................................................................................................354.2.9.2 OptionalOutputs – XML Syntax..........................................................................................................364.2.10 Component RequestBase .......................................................................................................364.2.10.1 RequestBase – JSON Syntax..........................................................................................................364.2.10.2 RequestBase – XML Syntax ............................................................................................................364.2.11 Component ResponseBase ....................................................................................................374.2.11.1 ResponseBase – JSON Syntax .......................................................................................................374.2.11.2 ResponseBase – XML Syntax .........................................................................................................384.3 Operation requests and responses ..................................................................................................384.3.1 Component SignRequest ..........................................................................................................384.3.1.1 SignRequest – JSON Syntax.............................................................................................................384.3.1.2 SignRequest – XML Syntax ...............................................................................................................394.3.2 Component SignResponse .......................................................................................................394.3.2.1 SignResponse – JSON Syntax ..........................................................................................................404.3.2.2 SignResponse – XML Syntax ............................................................................................................414.3.3 Component VerifyRequest ........................................................................................................414.3.3.1 VerifyRequest – JSON Syntax...........................................................................................................414.3.3.2 VerifyRequest – XML Syntax .............................................................................................................424.3.4 Component VerifyResponse .....................................................................................................434.3.4.1 VerifyResponse – JSON Syntax ........................................................................................................434.3.4.2 VerifyResponse – XML Syntax ..........................................................................................................434.3.5 Component PendingRequest ....................................................................................................444.3.5.1 PendingRequest – JSON Syntax.......................................................................................................444.3.5.2 PendingRequest – XML Syntax .........................................................................................................454.4 Optional data structures defined in this document ...........................................................................454.4.1 Component RequestID..............................................................................................................454.4.1.1 RequestID – JSON Syntax ................................................................................................................454.4.1.2 RequestID – XML Syntax...................................................................................................................454.4.2 Component ResponseID ...........................................................................................................454.4.2.1 ResponseID – JSON Syntax..............................................................................................................464.4.2.2 ResponseID – XML Syntax................................................................................................................464.4.3 Component OptionalInputsBase ...............................................................................................464.4.3.1 OptionalInputsBase – JSON Syntax ..................................................................................................474.4.3.2 OptionalInputsBase – XML Syntax ....................................................................................................474.4.4 Component OptionalInputsSign ................................................................................................484.4.4.1 OptionalInputsSign – JSON Syntax ...................................................................................................494.4.4.2 OptionalInputsSign – XML Syntax .....................................................................................................514.4.5 Component OptionalInputsVerify ..............................................................................................524.4.5.1 OptionalInputsVerify – JSON Syntax .................................................................................................534.4.5.2 OptionalInputsVerify – XML Syntax ...................................................................................................554.4.6 Component OptionalOutputsBase ............................................................................................564.4.6.1 OptionalOutputsBase – JSON Syntax ...............................................................................................564.4.6.2 OptionalOutputsBase – XML Syntax..................................................................................................564.4.7 Component OptionalOutputsSign .............................................................................................574.4.7.1 OptionalOutputsSign – JSON Syntax ................................................................................................574.4.7.2 OptionalOutputsSign – XML Syntax...................................................................................................584.4.8 Component OptionalOutputsVerify ...........................................................................................584.4.8.1 OptionalOutputsVerify – JSON Syntax ..............................................................................................594.4.8.2 OptionalOutputsVerify – XML Syntax.................................................................................................604.4.9 Component ClaimedIdentity ......................................................................................................614.4.9.1 ClaimedIdentity – JSON Syntax.........................................................................................................614.4.9.2 ClaimedIdentity – XML Syntax...........................................................................................................624.4.10 Component Schemas..............................................................................................................624.4.10.1 Schemas – JSON Syntax ................................................................................................................624.4.10.2 Schemas – XML Syntax...................................................................................................................634.4.11 Component IntendedAudience................................................................................................634.4.11.1 IntendedAudience – JSON Syntax...................................................................................................634.4.11.2 IntendedAudience – XML Syntax.....................................................................................................644.4.12 Component KeySelector .........................................................................................................644.4.12.1 KeySelector – JSON Syntax ............................................................................................................654.4.12.2 KeySelector – XML Syntax ..............................................................................................................664.4.13 Component X509Digest ..........................................................................................................664.4.13.1 X509Digest – JSON Syntax.............................................................................................................664.4.13.2 X509Digest – XML Syntax ...............................................................................................................674.4.14 Component PropertiesHolder..................................................................................................674.4.14.1 PropertiesHolder – JSON Syntax.....................................................................................................674.4.14.2 PropertiesHolder – XML Syntax.......................................................................................................684.4.15 Component Properties ............................................................................................................684.4.15.1 Properties – JSON Syntax ...............................................................................................................684.4.15.2 Properties – XML Syntax .................................................................................................................694.4.16 Component Property ...............................................................................................................694.4.16.1 Property – JSON Syntax..................................................................................................................694.4.16.2 Property – XML Syntax ....................................................................................................................704.4.17 Component IncludeObject.......................................................................................................704.4.17.1 IncludeObject – JSON Syntax..........................................................................................................714.4.17.2 IncludeObject – XML Syntax............................................................................................................724.4.18 Component SignaturePlacement ............................................................................................724.4.18.1 SignaturePlacement – JSON Syntax ...............................................................................................724.4.18.2 SignaturePlacement – XML Syntax .................................................................................................734.4.19 Component DocumentWithSignature......................................................................................744.4.19.1 DocumentWithSignature – JSON Syntax.........................................................................................744.4.19.2 DocumentWithSignature – XML Syntax...........................................................................................744.4.20 Component SignedReferences ...............................................................................................754.4.20.1 SignedReferences – JSON Syntax ..................................................................................................754.4.20.2 SignedReferences – XML Syntax ....................................................................................................754.4.21 Component SignedReference.................................................................................................764.4.21.1 SignedReference – JSON Syntax....................................................................................................764.4.21.2 SignedReference – XML Syntax......................................................................................................774.4.22 Component VerifyManifestResults ..........................................................................................774.4.22.1 VerifyManifestResults – JSON Syntax.............................................................................................774.4.22.2 VerifyManifestResults – XML Syntax ...............................................................................................784.4.23 Component ManifestResult .....................................................................................................784.4.23.1 ManifestResult – JSON Syntax........................................................................................................784.4.23.2 ManifestResult – XML Syntax..........................................................................................................794.4.24 Component UseVerificationTime.............................................................................................804.4.24.1 UseVerificationTime – JSON Syntax ...............................................................................................804.4.24.2 UseVerificationTime – XML Syntax..................................................................................................814.4.25 Component AdditionalTimeInfo...............................................................................................814.4.25.1 AdditionalTimeInfo – JSON Syntax..................................................................................................814.4.25.2 AdditionalTimeInfo – XML Syntax....................................................................................................824.4.26 Component VerificationTimeInfo.............................................................................................834.4.26.1 VerificationTimeInfo – JSON Syntax................................................................................................834.4.26.2 VerificationTimeInfo – XML Syntax ..................................................................................................834.4.27 Component AdditionalKeyInfo.................................................................................................844.4.27.1 AdditionalKeyInfo – JSON Syntax....................................................................................................844.4.27.2 AdditionalKeyInfo – XML Syntax......................................................................................................854.4.28 Component ProcessingDetails ................................................................................................864.4.28.1 ProcessingDetails – JSON Syntax...................................................................................................864.4.28.2 ProcessingDetails – XML Syntax.....................................................................................................874.4.29 Component Detail....................................................................................................................874.4.29.1 Detail – JSON Syntax ......................................................................................................................884.4.29.2 Detail – XML Syntax ........................................................................................................................894.4.30 Component SigningTimeInfo...................................................................................................894.4.30.1 SigningTimeInfo – JSON Syntax......................................................................................................894.4.30.2 SigningTimeInfo – XML Syntax........................................................................................................904.4.31 Component SigningTimeBoundaries ......................................................................................904.4.31.1 SigningTimeBoundaries – JSON Syntax .........................................................................................904.4.31.2 SigningTimeBoundaries – XML Syntax............................................................................................914.4.32 Component AugmentedSignature...........................................................................................914.4.32.1 AugmentedSignature – JSON Syntax..............................................................................................914.4.32.2 AugmentedSignature – XML Syntax ................................................................................................924.4.33 Component ReturnTransformedDocument .............................................................................934.4.33.1 ReturnTransformedDocument – JSON Syntax ................................................................................934.4.33.2 ReturnTransformedDocument – XML Syntax ..................................................................................934.4.34 Component TransformedDocument........................................................................................934.4.34.1 TransformedDocument – JSON Syntax...........................................................................................934.4.34.2 TransformedDocument – XML Syntax .............................................................................................934.5 Request/Response related data structures defined in this document..............................................944.5.1 Component InputDocuments.....................................................................................................944.5.1.1 InputDocuments – JSON Syntax .......................................................................................................944.5.1.2 InputDocuments – XML Syntax..........................................................................................................954.5.2 Component DocumentBase ......................................................................................................964.5.2.1 DocumentBase – JSON Syntax.........................................................................................................964.5.2.2 DocumentBase – XML Syntax ...........................................................................................................974.5.3 Component Document ..............................................................................................................974.5.3.1 Document – JSON Syntax .................................................................................................................974.5.3.2 Document – XML Syntax ...................................................................................................................984.5.4 Component TransformedData...................................................................................................984.5.4.1 TransformedData – JSON Syntax......................................................................................................994.5.4.2 TransformedData – XML Syntax......................................................................................................1004.5.5 Component DocumentHash ....................................................................................................1004.5.5.1 DocumentHash – JSON Syntax.......................................................................................................1014.5.5.2 DocumentHash – XML Syntax.........................................................................................................1024.5.6 Component SignatureObject ...................................................................................................1024.5.6.1 SignatureObject – JSON Syntax......................................................................................................1034.5.6.2 SignatureObject – XML Syntax........................................................................................................1044.6 Referenced Data Structure Models from other documents ............................................................1044.6.1 Component NameID................................................................................................................1044.6.1.1 NameID – JSON Syntax ..................................................................................................................1054.6.1.2 NameID – XML Syntax ....................................................................................................................1064.6.2 Component Transforms...........................................................................................................1064.6.2.1 Transforms – JSON Syntax .............................................................................................................1064.6.2.2 Transforms – XML Syntax ...............................................................................................................1074.6.3 Component Transform ............................................................................................................1074.6.3.1 Transform – JSON Syntax ...............................................................................................................1074.6.3.2 Transform – XML Syntax .................................................................................................................1084.7 Element / JSON name lookup tables..............................................................................................1095 Data Processing Model for Signing ..................................................................................................1185.1 Processing for XML Signatures ......................................................................................................1185.1.1 Sub process ‘process references’...................................................................................1185.1.2 Sub process ‘create XML signature’ ..............................................................................1205.1.2.1 XML Signatures Variant Optional Input IncludeObject...............................................................1205.2 Processing for CMS Signatures......................................................................................................1215.2.1 Sub process ‘process digest’ ...........................................................................................1215.2.2 Sub process ‘create CMS signature’ ..............................................................................1225.3 General Processing ........................................................................................................................1235.3.1 Multi-Signature Creation..........................................................................................................1235.3.2 Sub process ‘add Timestamp’..............................................................................................1235.3.2.1 Processing for CMS signatures time-stamping ................................................................................1245.3.2.2 Processing for XML Timestamps on XML signatures ......................................................................1245.3.2.3 Processing for RFC 3161 Timestamps on XML signatures .............................................................1256 Data Processing Model for Verification ............................................................................................1266.1 Processing for XML Signature Verification .....................................................................................1276.1.1 Sub process ‘retrieve XML signature’ ..........................................................................1276.1.2 Sub process ‘recalculate references’ ..........................................................................1286.1.3 Sub process ‘verify XML signature’ ..............................................................................1296.1.3.1 Processing for RFC 3161 timestamp tokens on XML Signatures ....................................................1296.1.3.2 Processing for XML timestamp tokens on XML signatures..............................................................1306.2 Processing for CMS Signature Verification ....................................................................................1306.2.1 Sub process ‘retrieve CMS signature’ ..........................................................................1316.2.2 Sub process ‘verify CMS signature’ ..............................................................................1316.2.2.1 Processing for RFC 3161 Timestamp tokens on CMS Signatures...................................................1326.3 General Processing ........................................................................................................................1326.3.1 Multi-Signature Verification .....................................................................................................1326.3.2 Sub process ‘augment Signature’ ...........................................................................................1336.3.3 Sub process ‘timestamp Signature’.........................................................................................1346.3.4 Task ‘build VerifyResponse’ ....................................................................................................1357 Asynchronous Processing Model .....................................................................................................1377.1 Asynchronous-only Processing ......................................................................................................1377.2 Enforcing Asynchronous Processing..............................................................................................1388 DSS Core Bindings...........................................................................................................................1398.1 HTTP POST Transport Binding ......................................................................................................1398.2 SOAP 1.2 Transport Binding ..........................................................................................................1398.3 Security Bindings ............................................................................................................................1409 DSS-Defined Identifiers ....................................................................................................................1419.1 Signature Type Identifiers...............................................................................................................1419.1.1 XML Signature.........................................................................................................................1419.1.2 XML TimeStampToken............................................................................................................1419.1.3 RFC 3161 TimeStampToken...................................................................................................1419.1.4 CMS Signature ........................................................................................................................1419.1.5 PGP Signature.........................................................................................................................1419.2 ResultMinors...................................................................................................................................14110 Security Considerations ...................................................................................................................14310.1 Well-Known Attack Vectors ..........................................................................................................14310.1.1 XML Parsing Vulnerabilities [non-normative] ........................................................................14310.1.2 XML Canonicalization Vulnerabilities [non-normative]..........................................................14310.1.3 Injection Attacks [non-normative] ..........................................................................................14310.1.4 JSON Deserialization Through Evaluation Attacks [non-normative].....................................14311 Conformance ....................................................................................................................................14511.1 Conformance as a DSS version 2.0 document ............................................................................14511.1.1 Conformance for JSON format..............................................................................................14511.1.2 Conformance for XML format ................................................................................................14511.1.3 Conformance for DSS Server................................................................................................14511.1.4 Conformance for DSS Client .................................................................................................145Appendix A. Acknowledgments ................................................................................................................146Appendix B. Index of Components and Elements ....................................................................................147Appendix C. List of Figures .......................................................................................................................148Appendix D. Revision History....................................................................................................................149
-
▲ SC 17 분과위원회 배포 자료 중 일부 이미지 [출처=ISO]지난 10월2일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 ISO/IEC CD 17839-2.3 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for DIS Ballot ISO/IEC 17839-2 : Information technology — Biometric System-on-Card — Part 2: Physical characteristics'이다.이 문서는 공동 기술위원회 ISO/IEC JTC 1, 분과위원회 SC 17, 신분증(Identification cards)에 의해 작성됐다. 참고로 DIS는 Draft International Standard의 약어로 국제표준 초안을 말한다.첫 번째 버전인 ISO/IEC 17839-2:2015을 취소하고 기술적으로 개정된 두 번째 버전으로 대체됐으며 주요 변경 사항은 다음과 같다.△BSoC(Biometric System-on-Card) 클래스 및 요구 사항 변경 △S1 및 S2에 대한 참조를 ID-1 및 ID-T로 대체함 △기계적 요구 사항 및 제한 사항 변경 등이다.BSoC(Biometric System-on-Card)는 ISO/IEC 17839-1에 정의에 따라 완전한 생체 인식 기능을 갖춘 ICC이다.그러한 사양을 갖춘 ICC의 구현은 이 국제 표준의 파트 2에 설명되어 있는 여러가지 물리적 제약을 받고 있다. 따라서 파트 2는 ID1 BSoC 유형과 ID-T BSoC 유형 모두에 대한 사양을 제공하고 있다.ID-1 카드 크기는 ISO/IEC 7810에 정의돼 있다. 이러한 BSoC 유형에 대한 사양은 생체 인식 캡처 장치의 위치, 인체공학과 관련된 사양에 제한된다.뿐만 아니라 이러한 유형의 카드에 엠보싱을 허용하지 않는 등 특정 기술 사용에 대한 제한 사항을 기술하는 것으로 제한된다.ID-T 카드 크기 및 기타 특성은 ISO/IEC 18328-2에 지정되어 있으며 ISO/IEC 17839 시리즈는 3개의 별도 문서로 구성돼 있다.△ISO/IEC 17839-1 생체 인식 시스템 온 카드 – 핵심 요구사항(ISO/IEC 17839-1 Biometric System-on-Card – Core requirements)△ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))△ISO/IEC 17839-3 생체 인식 시스템 온 카드 – 논리적 정보 교환 메커니즘(ISO/IEC 17839-3 Biometric System-on-Card – Logical information interchange mechanism)ISO/IEC 17839 시리즈의 모든 파트의 목록은 ISO 웹사이트에서 확인할 수 있다. 문서에 대한 피드백이나 질문은 사용자의 국가 표준 기관에 문의하면 된다.ISO/IEC 17839-2 생체 인식 시스템 온 카드 - 물리적 특성(본 문서)(ISO/IEC 17839-2 Biometric System-on-Card – Physical characteristics (this document))과 관련한 문서 목차를 소개하면 다음과 같다.ContentsForewordIntroduction1 Scope2 Conformance3 Normative references4 Terms and definitions5 Symbols and abbreviated terms6 Dimensions6.1 Overall dimensions6.2 Location of the biometric capture device6.2.1 General requirements6.2.2 Finger biometrics6.2.3 Voice biometrics6.2.4 Face biometrics6.2.5 Signature biometrics6.3 Size of the biometric capture device6.3.1 Finger biometrics6.3.2 Voice biometrics6.3.3 Face biometrics6.3.4 Signature biometrics6.4 Orientation6.4.1 Finger biometrics6.4.2 Voice biometrics6.4.3 Face biometrics6.4.4 Signature biometrics7 Card characteristics7.1 Mechanical Durability7.2 Man-machine interfaceBibliography
-
▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisation, SDOs), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.국제표준(international standard, IS)은 많은 국가 전문가들의 합의에 의해 개발된 문서다. 이렇게 개발된 문서는 전 세계적으로 공인된 국제표준화기구(International Standardisation Organisations, SDOs) 중 하나에 의해 승인 및 발행된다. 전 세계적으로 공인된 국제표준화기구(SDOs)는 세계표준화기구(International Organization for Standardization, ISO), 국제전기기술위원회(International Electrotechnical Commission, IEC), 국제전기통신연합(International Telecommunications Union, ITU)등이 있다.이중 대부분의 국제 디지털 ID와 관련된 활동은 ISO/IEC JTC1, 정보보안(Information Security) 내에서 이뤄지고 있다.관련 관련 분과위원회인 △ISO/IEC JTC1/SC 6 △ISO/IEC JTC1/SC 17 △ISO/IEC JTC1/SC 27 △ISO/IEC JTC1/SC 31 및 연구범위 내에 있는 ISO TC 307에 대해 자세히 알아보면 다음과 같다.ISO/IEC JTC1/SC 6, 시스템 간 통신 및 정보교환(Telecommunications and information exchange between systems)과 관련된 실무그룹(Working Group, WG)는 자문그룹(AG) 4개, WG 3개 등이다.▷ISO/IEC JTC 1/SC 6/AG 1 Wearable devices▷ISO/IEC JTC 1/SC 6/AG 2 Concepts and terminology▷ISO/IEC JTC 1/SC 6/AG 3 Systematic review process▷ISO/IEC JTC 1/SC 6/AG 4 MCS innovation▷ISO/IEC JTC 1/SC 6/WG 1 Physical and data link layers▷ISO/IEC JTC 1/SC 6/WG 7 Network, transport and future network▷ISO/IEC JTC 1/SC 6/WG 10 Directory, ASN.1 and RegistrationISO/IEC JTC1/SC 17, 개인식별을 위한 카드 및 보안장치(Cards and security devices for personal identification)과 관련된 실무그룹은 자문그룹 2개, 의장 자문그룹(CAG)1개, 워킹그룹(WG) 7개다.▷ISO/IEC JTC 1/SC 17/AG 1 Registration Management Group (RMG)▷ISO/IEC JTC 1/SC 17/AG 3 Digital wallets▷ISO/IEC JTC 1/SC 17/CAG 1 Chair's Advisory Group▷ISO/IEC JTC 1/SC 17/WG 1 Physical characteristics and test methods for ID-cards▷ISO/IEC JTC 1/SC 17/WG 3 Traveller identification▷ISO/IEC JTC 1/SC 17/WG 4 Generic interfaces and protocols for security devices▷ISO/IEC JTC 1/SC 17/WG 8 Integrated circuit cards without contacts▷ISO/IEC JTC 1/SC 17/WG 10 Motor vehicle driver licence and related documents▷ISO/IEC JTC 1/SC 17/WG 11 Application of biometrics to cards and personal identification▷ISO/IEC JTC 1/SC 17/WG 12 UAS License and Drone/UAS Security ModuleISO/IEC JTC1/SC 27, 정보 보안, 사이버 보안 및 개인정보 보호(Information security, cybersecurity and privacy protection)와 관련된 실무그룹은 자문그룹 5개, 특별그룹(Ad-hoc group, AHG) 3개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 5개 등이다.▷ISO/IEC JTC 1/SC 27/AG 2 Trustworthiness Working group▷ISO/IEC JTC 1/SC 27/AG 5 Strategy Working group▷ISO/IEC JTC 1/SC 27/AG 6 Operations Working group▷ISO/IEC JTC 1/SC 27/AG 7 Communication and Outreach (AG-CO) Working group▷ISO/IEC JTC 1/SC 27/AG 8 Advisory Group on Conformity Assessment Working group▷ISO/IEC JTC 1/SC 27/AHG 1 Resolution Drafting Working group▷ISO/IEC JTC 1/SC 27/AHG 2 Security and privacy in IoT and Digital Twin Working group▷ISO/IEC JTC 1/SC 27/AHG 3 Security and privacy in AI and Big Data (BD) Working group▷ISO/IEC JTC 1/SC 27/CAG Chair’s Advisory Group Working group▷ISO/IEC JTC 1/SC 27/JWG 6 Joint ISO/IEC JTC1/SC 27 - ISO/TC 22/SC 32 WG : Cybersecurity requirements and evaluation activities for connected vehicle devices Working group▷ISO/IEC JTC 1/SC 27/WG 1 Information security management systems Working group▷ISO/IEC JTC 1/SC 27/WG 2 Cryptography and security mechanisms Working group▷ISO/IEC JTC 1/SC 27/WG 3 Security evaluation, testing and specification Working group▷ISO/IEC JTC 1/SC 27/WG 4 Security controls and services Working group▷ISO/IEC JTC 1/SC 27/WG 5 Identity management and privacy technologies Working groupISO/IEC JTC1/SC 31, 자동 식별 및 데이터 캡처 기술(Automatic identification and data capture techniques)과 관련된 실무그룹은 워킹그룹 4개가 있다.▷ISO/IEC JTC 1/SC 31/WG 1 Data carrier Working group▷ISO/IEC JTC 1/SC 31/WG 2 Data and structure Working group▷ISO/IEC JTC 1/SC 31/WG 4 Radio communications Working group▷ISO/IEC JTC 1/SC 31/WG 8 Application of AIDC standards Working groupISO TC 307(ISO Technical Committee 307)은 블록체인 기술 및 분산 원장 기술(Blockchain and distributed ledger technologies) 관련 실무그룹은 자문그룹(AG) 3개, 특별그룹(Ad-hoc group, AHG) 1개, 의장 자문그룹(CAG) 1개, 공동작업반(JWG) 1개, 워킹그룹(WG) 6개 등으로 구성돼 있다.▷ISO/TC 307/AG 1 SBP Review Advisory Group▷ISO/TC 307/AG 2 Liaison Advisory Group▷ISO/TC 307/AG 3 Digital currencies▷ISO/TC 307/AHG 4 DLT and carbon markets▷ISO/TC 307/CAG 1 Convenors coordination group▷ISO/TC 307/JWG 4 Joint ISO/TC 307 - ISO/IEC JTC 1/SC 27 WG: Security, privacy and identity for Blockchain and DLT▷ISO/TC 307/WG 1 Foundations▷ISO/TC 307/WG 3 Smart contracts and their applications▷ISO/TC 307/WG 5 Governance▷ISO/TC 307/WG 6 Use cases▷ISO/TC 307/WG 7 Interoperability▷ISO/TC 307/WG 8 Non-Fungible Tokens이외에도 다른 위원회 책임 하에 있는 공동 실무그룹은 ISO/TC 46/SC 11/JWG 1Joint ISO/TC 46/SC 11 - ISO/TC 307 WG: Blockchain이다.
-
▲ 표준 드래프팅 그룹 회의(Standard Drafting Group Meeting, SDGM) [출처=노보센스 홈페이지]중국 종합 반도체 및 솔루션 제공기업 노보센스(Novosense)에 따르면 표준 드래프팅 그룹 회의(Standard Drafting Group Meeting, SDGM)가 5월 말 개최됐다.회의 주제는 자동 로컬 상호 연결 네트워크(Auto Local Interconnect Network, LIN) 트랜시버 칩(Transceiver Chips)에 대한 기술 요구사항 및 테스트 방법에 관한 것이다.또한 중국 자동차 전자 및 전자파 적합성 소위원회(SAC/TC114/SC29)는 2023년 자동차 칩 표준 연구(Automotive Chip Standard Research) 워킹 그룹(Working Group)의 첫 회의를 개최했다.적합성 소위원회 SAC/TC114/SC29는 국가 자동 표준화 기술위원회(National Technical Committee of Auto Standardization, NTCAS) 산하 소위원회다.이날 노보센스(Novosense)가 공식적으로 주도한 SDGM회의는 노보센스 대표단과 10개 이상의 자동차 주문자상표제소(OEM)사, 1차 공급업체, 산업계 조직 등 업계 전문가가 참여했다.산업계 조직은 제어 모드 및 기능, 전기적 특성, 전자적양립성(EMC) 요구사항 및 환경 신뢰성, LIN 통신 프로토콜 및 LIN 트랜시버 칩의 일관성 테스트와 관련된 업체들로 구성됐다.자동차의 전동화 및 지능화의 발전과 함께 자동차 칩의 사용이 크게 증가했다. LIN 트랜시버 칩의 경우 일반적으로 차량에 약 15~20개의 LIN 트랜시버 칩이 있다. 더 많은 컨트롤러를 사용하는 차량은 30개 정도의 LIN 칩이 장착돼 있다.일반적인 차량 탑재 네트워크 중 하나인 LIN은 가능한 가장 낮은 비용으로 제어 장치에서 저속 데이터를 전송하는 기능을 수행한다.LIN 버스는 가능한 한 많은 배선을 제거할 수 있으며 각 노드에서 단일 배선을 사용해 구현된다. LIN은 일반적으로 백미러, 윈도우 리프터, 도어 스위치, 도어록, 자동차 시트, 엔진 센서, 엔진 냉각 팬, 와이퍼 컨트롤, 레인 센서, 조명 컨트롤, 선루프 등에 사용된다.중국자동차공업협회 자료에 따르면 2022년 중국 자동차 생산량은 2702만1000대, 판매량은 2686만4000대를 각각 기록했다. 따라서 LIN 트랜시버 칩은 수요가 크게 증가하고 있으며 국가표준시스템 구축이 필수적인 상황이다.
-
▲ 네덜란드표준화기구(Royal Netherlands Standardization Institute, NEN) [출처=홈페이지]스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.ISO/TC 67 저탄소에너지를 포함한 석유 및 가스 산업(Oil and gas industries including lower carbon energy)와 관련된 기술위원회는 TC1, TC2, TC4~TC6, TC8, TC10~TC12, TC14, TC17~TC22, TC24~31, TC33~TC39, TC41~TC48, TC51, TC52, TC54, TC58~TC61, TC63과 동일하게 1947년 구성됐다.사무국은 네덜란드표준화기구(Royal Netherlands Standardization Institute, NEN)에서 맡고 있다. 위원회는 프랑수아즈 반 덴 브링크(Mrs Françoise van den Brink)가 책임진다. 의장은 필립 스메들리(Mr Philip Smedley)으로 임기는 2025년까지다.ISO 기술 프로그램 관리자는 키르시 실란더-반 후넨(Mrs Kirsi Silander-van Hunen), ISO 편집 관리자는 크리스틴 간손레(Ms Christelle Gansonre) 등으로 조사됐다. 범위는 석유화학 및 저탄소 에너지 활동을 포함한 석유 및 가스 산업 분야의 표준화다.□ 제외 사항▲ISO/TC 28에서 다루는 천연 또는 합성 소스의 석유 및 관련 제품, 연료 및 윤활유와 관련된 측면▲ISO/TC 193에서 다루는 천연 가스 관련 측면▲ISO/TC 197에서 다루는 수소 기술과 관련된 측면▲ISO/TC 255에서 다루는 바이오가스 관련 측면▲ISO/TC 265에서 다루는 이산화탄소 포집, 운송 및 지질학적 저장과 관련된 측면▲IMO 요구 사항(ISO/TC 8)이 적용되는 해양 구조물의 측면현재 ISO/TC 67 사무국의 직접적인 책임하에 발행된 표준은 32개며 ISO/TC 67 사무국과 관련해 발행된 표준은 231개다.ISO/TC 67 사무국의 직접적인 책임하에 개발되고 있는 표준은 4개며 ISO/TC 67 사무국과 관련해 개발되고 있는 표준은 44개다. 참여하고 있는 회원은 34명, 참관 회원은 28명이다.□ ISO/TC 67 사무국의 직접적인 책임하에 발행된 표준 32개 중 15개 목록▲ISO/TS 3250:2021 Petroleum, petrochemical and natural gas industries — Calculation and reporting production efficiency in the operating phase▲ISO/TR 12489:2013 Petroleum, petrochemical and natural gas industries — Reliability modelling and calculation of safety systems▲ISO 13085:2014 Petroleum and natural gas industries — Aluminium alloy pipe for use as tubing for wells▲ISO 13879:1999 Petroleum and natural gas industries — Content and drafting of a functional specification▲ISO 13880:1999 Petroleum and natural gas industries — Content and drafting of a technical specification▲ISO/TR 13881:2000 Petroleum and natural gas industries — Classification and conformity assessment of products, processes and services▲ISO 14224:2016 Petroleum, petrochemical and natural gas industries — Collection and exchange of reliability and maintenance data for equipment▲ISO 15156-1:2020 Petroleum and natural gas industries — Materials for use in H2S-containing environments in oil and gas production — Part 1: General principles for selection of cracking-resistant materials▲ISO 15156-2:2020 Petroleum and natural gas industries — Materials for use in H2S-containing environments in oil and gas production — Part 2: Cracking-resistant carbon and low-alloy steels, and the use of cast irons▲ISO 15156-3:2020 Petroleum and natural gas industries — Materials for use in H2S-containing environments in oil and gas production — Part 3: Cracking-resistant CRAs (corrosion-resistant alloys) and other alloys▲ISO 15546:2011 Petroleum and natural gas industries — Aluminium alloy drill pipe▲ISO 15663:2021 Petroleum, petrochemical and natural gas industries — Life cycle costing▲ISO 16961:2015 Petroleum, petrochemical and natural gas industries — Internal coating and lining of steel storage tanks▲ISO 17348:2016 Petroleum and natural gas industries — Materials selection for high content CO2 for casing, tubing and downhole equipment▲ISO 17349:2016 Petroleum and natural gas industries — Offshore platforms handling streams with high content of CO2 at high pressures□ ISO/TC 67 사무국의 직접적인 책임하에 개발중인 표준 4개 목록▲ISO/DIS 3845 Oil and gas industries including lower carbon energy — Full ring ovalization test method for the evaluation of the cracking resistance of steel line pipe in sour service▲ISO/DIS 16961 Petroleum, petrochemical and natural gas industries — Internal coating and lining of steel storage tanks▲ISO/DIS 24201 Petroleum, petrochemical and natural gas industries — Bulk material for offshore projects — Tertiary outfitting structures▲ISO/FDIS 24202 Oil and gas industries including lower carbon energy — Bulk material for offshore projects — Monorail beam and padeye□ ISO/TC 61 사무국의 소위원회(Subcommittee)의 책임하에 발행 및 개발 중인 표준 현황▲ISO/TC 67/SC 2 Pipeline transportation systems ; 발행된 표준 31개, 개발 중인 표준 18개▲ISO/TC 67/SC 3 Drilling and completion fluids, well cements and treatment fluids ; 발행된 표준 28개, 개발 중인 표준 0개▲ISO/TC 67/SC 4 Drilling, production and injection equipment ; 발행된 표준 55개, 개발 중인 표준 2개▲ISO/TC 67/SC 5 Casing, tubing and drill pipe ; 발행된 표준 12개, 개발 중인 표준 2개▲ISO/TC 67/SC 6 Process equipment, piping, systems, and related safety ; 발행된 표준 34개, 개발 중인 표준 5개▲ISO/TC 67/SC 7 Offshore structures ; 발행된 표준 22개, 개발 중인 표준 11개▲ISO/TC 67/SC 8 Arctic operations ; 발행된 표준 6개, 개발 중인 표준 0개▲ISO/TC 67/SC 9 Production, transport and storage facilities for cryogenic liquefied gases ; 발행된 표준 11개, 개발 중인 표준 2개
-
▲ 중국국가표준화관리위원(Standardization Administration of China, SAC) [출처=홈페이지]스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.ISO/TC 37 언어 및 용어(Language and terminology) 관련 기술위원회는 TC1, TC2, TC4~TC6, TC8, TC10~TC12, TC14, TC17~TC22, TC24~31, TC33~TC36과 동일하게 1947년 구성됐다.사무국은 중국국가표준화관리위원(Standardization Administration of China, SAC)에서 맡고 있다. 위원회는 창칭 조우(Mr Changqing Zhou)가 책임지고 있다. 의장은 로랑트 로매리(M Laurent Romary)로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 메르세 페레스 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 니콜라 페로우(Ms Nicola Perou) 등이다.범위는 다국어 정보 사화에서 용어, 번역, 통역 및 기타 언어 기반 활동과 관련된 설명, 자원, 기술 및 서비스의 표준화다.현재 기술위원회(TC)와 TC의 소위원회(SC)와 관련된 발행 ISO 표준은 80개며 ISO/TC 37의 직접적인 책임하에 개발 중인 표준은 4개, TC와 SC와 관련된 개발 중인 ISO 표준은 30개다. 참여하고 있는 회원은 36명, 참관 회원은 26명이다.□ ISO/TC 37 사무국의 직접적인 책임하에 개발중인 표준 4개 목록▲ISO/AWI 18968 Translation-oriented writing — Text production and text evaluation▲ISO/DIS 24183 Technical Communication — Vocabulary▲ISO/FDIS 24495-1 Plain language — Part 1: Governing principles and guidelines▲ISO/AWI 24495-2 Plain language — Part 2: Legal Writing and Drafting□ ISO/TC 37의 소위원회(Subcommittee, SC)에 의해 발행 및 개발 중인 표준 목록▲ISO/TC 37/SC 1 Principles and methods ; 발행된 표준 6개, 개발 중인 표준 0개▲ISO/TC 37/SC 2 Terminology workflow and language coding ; 발행된 표준 14개, 개발 중인 표준 5개▲ISO/TC 37/SC 3 Management of terminology resources ; 발행된 표준 9개, 개발 중인 표준 4개▲ISO/TC 37/SC 4 Language resource management ; 발행된 표준 33개, 개발 중인 표준 8개▲ISO/TC 37/SC 5 Translation, interpreting and related technology ; 발행된 표준 18개, 개발 중인 표준 9개
-
중국 정부에 따르면 2022년 8월 4일 개인 정보 보호법(Personal Information Protection Law, PIPL)에 따른 국경 간 데이터 전송과 관련해 세부 사항을 발표했다.2021년 11월 1일 발효된 PIPL은 4가지 국경간 데이터 전송 메커니즘을 명시하고 있다. 이중 3가지가 최근 출판됐다.첫 번째는 2022년 6월 24일 발표된 국경간 데이터 전송을 위한 최종 인증 가이드라인이다. 두 번째는 2022년 6월 30일 발표된 표준 계약 조항 초안, 세 번째는 2022년 7월 7일 발표된 아웃바운드 데이터 전송을 위한 최종 보안 평가 조치에 관한 것이다.이중 보안 평가는 중국사이버우주국(Cyberspace Administration of China, CAC)에 의해 보안 평가를 받고 통과하는 매커니즘이다.보안 평가 조치는 이 메커니즘에 대한 세부 정보를 제공하고 있으며 2022년 9월 1일부터 시행된다. 다만 6개월의 유예기간을 두고 있어 기업들은 2023년 2월 28일까지 평가를 통과하면 된다. 다음 개인정보 취급자(Personal information handlers, PI handlers)는 중국 외부 데이터를 전송하기 전에 보안 평가를 받아야 한다.보안 평가 대상은 중요 데이터를 처리하는 개인정보 취급자, 중요한 정보 인프라 운영자(critical information infrastructure operator, CIIO), 1백만명 이상의 개인정보를 처리하는 개인정보 취급자 등이다.2021년 1월 1일 이후 10만명 이상의 개인정보를 전송한 개인정보 취급자, 2021년 1월 1일부터 1만명 이상의 민감한 개인정보를 전송한 개인정보 취급자이다. 개인정보 취급자는 중요 데이터를 처리하기 때문에 데이터 보안법의 요건을 따라야 한다. CAC 승인 절차 측면에서 이전과 관련된 위험에 대해 자체적으로 평가해야 된다.또한 개인정보 취급자는 해외 수취인과 법적 문서에 서명하고 지방 CAC에 신청 양식을 첨부해 제출해야 된다. 보안 평가 결과는 최대 57일 소요될 수 있으며 2년간 유효하다.▲중국 사이버우주국(Cyberspace Administration of China, CAC) 홈페이지
1
2
3