검색결과
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-공동기술위원회] ⑤JTC 1/SC 6 시스템 간 통신 및 정보 교환(Telecommunications and information exchange between systems)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원 조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다. 170개 이상의 국가를 통합하고 전 세계 2만명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공하고 있다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축하고 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다. JTC 1은 1987년에 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 202년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2에 이어 SC 6에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 6 시스템간 통신 및 정보 교환(Telecommunications and information exchange between systems)과 관련된 분과위원회는 1988년 결성됐다. 사무국은 한국 국가기술표준원(Korean Agency for Technology and Standards, KATS)에서 맡고 있다.위원회는 오정엽(Mr Jungyup OH)이 책임지고 있다. 현재 의장은 강현국(Dr Hyun Kook Kahng)으로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 클라우디아 루에제(Ms Claudia Lueje) 등으로 조사됐다.범위는 사용 조건 뿐 아니라 시스템 기능, 절차, 매개변수를 포함해 개방형 시스템 간의 정보 교환을 다루는 통신 분야 표준화 작업을 진행해 왔다.이 표준화는 물리적, 데이터 링크, 네트워크 및 전송을 포함한 하위 계층의 프로토콜과 서비스뿐만 아니라 디렉토리 및 ASN.1(MFAN, NFC, PLC, 미래 네트워크 및 OID)을 포함하되 이에 국한되지 않는 상위 계층의 프로토콜 및 서비스를 포함하고 있다.현재 ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임 하에 발행된 표준은 397개며 개발 중인 표준은 18개다. 참여하고 있는 회원은 19명, 참관 회원은 36명이다.□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 397개 중 15개 목록▷ISO 1155:1978 Information processing — Use of longitudinal parity to detect errors in information messages▷ISO 1177:1985 Information processing — Character structure for start/stop and synchronous character oriented transmission▷ISO 1745:1975 Information processing — Basic mode control procedures for data communication systems▷ISO 2110:1989 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments▷ISO 2110:1989/Amd 1:1991 Information technology — Data communication — 25-pole DTE/DCE interface connector and contact number assignments — Amendment 1: Interface connector and contact number assignments for a DTE/DCE interface for data signalling rates above 20 000 bit/s per second▷ISO/IEC 2593:2000 Information technology — Telecommunications and information exchange between systems — 34-pole DTE/DCE interface connector mateability dimensions and contact number assignments▷ISO 2628:1973 Basic mode control procedures — Complements▷ISO 2629:1973 Basic mode control procedures — Conversational information message transfer▷ISO/IEC 4005-1:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 1: Communication model and requirements▷ISO/IEC 4005-2:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 2: Physical and data link protocols for shared communication▷ISO/IEC 4005-3:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 3: Physical and data link protocols for control communication▷ISO/IEC 4005-4:2023 Telecommunications and information exchange between systems — Unmanned aircraft area network (UAAN) — Part 4: Physical and data link protocols for video communication▷ISO 4902:1989 Information technology — Data communication — 37-pole DTE/DCE interface connector and contact number assignments▷ISO 4903:1989 Information technology — Data communication — 15-pole DTE/DCE interface connector and contact number assignments▷ISO/IEC 5021-1:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 1: Networking architecture▷ISO/IEC 5021-2:2023 Telecommunications and information exchange between systems — Wireless LAN access control — Part 2: Dispatching platform□ ISO/IEC JTC 1/SC 6 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 18개 중 15개 목록▷ISO/IEC PRF 4396-1 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 1: Reference model▷ISO/IEC PRF 4396-2 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 2: Common application connection establishment protocol▷ISO/IEC PRF 4396-3 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 3: Common distributed application protocol▷ISO/IEC PRF 4396-4 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 4: Complete enrolment procedures▷ISO/IEC PRF 4396-5 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 5: Incremental enrolment procedures▷ISO/IEC PRF 4396-6 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 6: RINA data transfer service▷ISO/IEC PRF 4396-7 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 7: Flow allocator▷ISO/IEC PRF 4396-8 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 8: RINA general delimiting procedures▷ISO/IEC PRF 4396-9 Telecommunications and information exchange between systems — Recursive inter-network architecture — Part 9: Error and flow control protocol▷ISO/IEC/IEEE DIS 8802-1Q Telecommunications and exchange between information technology systems — Requirements for local and metropolitan area networks — Part 1Q: Bridges and bridged networks▷ISO/IEC 9594-8:2020/CD Cor 2 Information technology — Open systems interconnection — Part 8: The Directory: Public-key and attribute certificate frameworks — Technical Corrigendum 2▷ISO/IEC 9594-11:2020/CD Cor 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Technical Corrigendum 1▷ISO/IEC 9594-11:2020/DAmd 1 Information technology — Open systems interconnection directory — Part 11: Protocol specifications for secure operations — Amendment 1▷ISO/IEC DIS 9594-12 Information technology — Open systems interconnection — Part 12: The Directory: Key management and public-key infrastructure establishment and maintenance▷ISO/IEC FDIS 18092 Telecommunications and information exchange between systems — Near Field Communication Interface and Protocol 1 (NFCIP-1)
-
[아랍에미리트] ROR 커피 로스터리, 커피 관련 ISO 22000:2018 인증 획득아랍에미리트 에미마티(Emirati) 계열사인 ROR 커피 로스터리(Rate of Rise Coffee Roastery에 따르면 커피 수령, 저장, 로스팅, 그라인딩, 포장 및 유통에 대해 ISO 22000:2018 인증을 획득했다. 유 커리 리더인ROR은 커피 업계의 선두 주자로 이번번 인증을 통해 고객에게 표준을 충족시키며 모든 관리 요구사항을 충족하고 있음을 입증받았다. 이미 HACCP 레벨 인증도 받았다.ISO 인증으로 최고 기준을 높이 평가해 온 고객들과 더 나은 신뢰를 구축하는데 도움이 된다. ROR은 커피 애호가들에게 절대적인 즐거움과 커피 경험을 지속적으로 제공하겠다는 목표로 헌신적으로 노력하고 있다.2017년 최고 품질의 제품만을 큐레이팅하고 모범 사례를 활용해 소비자에게 훌륭한 커피를 제공하겠다는 비전을 갖고 설립됐다.ROR은 품질이 관리되고 지속 가능하며 상징적인 커피를 제공하고 있다. 동시에 전 세계 커피 재배자와 커피를 마시는 경험을 공유하는 소상공인의 경제적 기회를 창출하고 있다.제공하고 있는 서비스는 설치 및 장비에 맞는 메뉴 설정, 스페셜티 커피 및 브루잉, 씨앗에서 컵, 브루잉 및 서빙까지 커피에 관한 모든 것을 포함한다. 바리스타 교육도 빠지지 않는다.
-
[캐나다] 세계유전체학보건연맹(GA4GH), 페노패킷(Phenopackets) 표준 발표스위사 제네바에 본부를 두고 있는 국제표준화기구(ISO)에 따르면 2022년 8월 10일 세계유전체학보건연맹(Global Alliance for Genomics and Health, GA4GH)이 처음 개발한 표준 페노패킷(Phenopackets)을 발표했다.발표된 표준은 지난 7월 6일 ISO 4454 유전체 정보학(Genomics informatics) - 페노패킷 : 표현형 데이터 교환을 위한 포맷(A format for phenotypic data exchange)이다.ISO 표준은 소프트웨어 개발자, 인프라 개발자, 의료 시스템이 안전하고 익명화된 방식으로 환자 수준의 정보를 공유하기 위한 방법으로 페노패을 고려하도록 권장하고 있다.페노패킷은 8년 전 미국 콜로라도 대학 멜리사 헨델(Melissa Haendel) 교수가 개발한 개념이다. 휘귀 질병에서부터 전염병에 이르기까지 모든 것에 유용하고 다양한 공중 보건 문제를 해결하는데 도움이 된다.페노패킷은 인간과 컴퓨터가 읽을 수 있는 패킷 데이터(일반적으로 파일)이며 사람의 표현형을 묘사하고 있다. 표준은 2019년 10월 GA4GH에 의해 승인됐다. 헨델 교수는 페노패킷이 표현형 특성을 더 잘 구현하는데 도움이 될 것이라고 예측했다.ISO/TC215/SC1 유전체 정보학에 대한 캐나다 미러 위원회(Canadian Mirror Committee)에서 옹호하고 캐나다 표준 위원회(Standards Council of Canada)의 지원을 받았다.페노패킷 아이디어를 낸 헨델 교수가 GA4GH의 창립에 크게 기여했다. 전 세계적으로 이용 가능한 표현형(phenotype) 데이터에 대한 최초의 표준이다.참고로 GA4GH는 2013년 설립된 비영리기구이며 인간의 건강을 발전시키기 위한 연구와 약품 개발을 촉진시키기 위한 목표를 갖고 있다. 캐나다 토론토에 본부를 두고 있다.
-
[캐나다] 표준위원회(SCC), 브렌트 샤터(Brent Schacter)와 타이트 위니토이(Tayt Winnitoy)를 이사회 멤버로 재 임용캐나다 표준위원회(Standards Council of Canada, SCC)에 따르면 2022년 7월 27일 브렌트 샤터(Brent Schacter)와 타이트 위니토이(Tayt Winnitoy)를 이사회 멤버로 재 임용했다.캐나다 혁신과학산업부 장관 프랑수아 필리프 샴페인(Honourable François-Philippe Champagne, P.C., M.P.)은 SCC의 전략적 방향을 검토해 지명된 이들의 SCC 이사회 임기 4년 갱신을 승인했다.다른 위원회 회원들과 작업은 표준과 적합성 평가를 통해 캐나다 국민, 지역 사회, 기업들을 위해 더 안전하고, 더 건강하고, 더 번영하고, 지속 가능한 삶을 만드는데 도움을 주고 있다.브렌트 샤터 박사는 매니토바대(University of Manitoba) 내과 교수이자 암 치료 매니토마(CancerCare Manitoba)에서 의학 종양학 및 혈액학부 회원이기도 하다.또한 ISO TC 276 미러 위원회(Mirror Committee) 회원이면서 2018년 8월 ISO 20387-바이오테크놀리지-바이오뱅킹-일반요구사항을 재정 및 발표한 집필 그룹에 참여했다. 현재 ISO/PDTR 22758-바이오테크놀리지-바이오뱅킹-ISO 20387 구현 가이드 작성에 기여하고 있다.ISBER 및 ASCP BOC의 QBRS 운영위원회 위원장으로서 바이오뱅크 인력에 대한 독특한 글로벌 자격 시험인 QBRS(Qualification in Biorepository Science) 시험의 개발을 주도했다.타이트 위니토이는 8개 사업 부문의 인허가 및 감독, 특정 소비자 거래의 규제, 브리티시콜롬비아주 무역 관행법의 시행을 담당하는 지방 규제기관인 소비자 보호협회(Consumer Protection BC)의 전무이사이다.위니토이는 소비자 보호협회의 모든 업무를 지원하고 조언하는 책임을 담당하는 고위 직원이다. 모든 차원에서 소비자 보호를 강화하기 위해 지방, 다른 국가기관과 협력하고 있다.
-
[캐나다] 표준위원회(SCC)의 표준 제정 절차와 요건▲표준위원회(Standards Council of Canada, SCC) [출처=홈페이지] 캐나다 표준위원회(Standards Council of Canada, SCC)는 국가표준을 개발하기 위해 핵심적인 역할을 수행한다. 표준 제정을 위한 제안은 표준이 필요하다고 판단한 기관으로부터 제기된다.표준개발 프로세스는 기존에 존재하는 문서를 사용하거나 혹은 기존 문서가 없다면 표준을 개발하는 초기 프로세스부터 시작된다. 표준은 국가 혹은 국제적으로 개발된다.국가적으로 보면 SCC는 캐나다국가표준(NSCs)을 개발하기 위해 표준개발기구(Standards Development Organizations, SDOs)에 권한을 부여했다.국제적으로 표준은 국제표준기구(International Organization for Standardization, ISO)와 국제전기기술위원회(International Electronical Commission, IEC)의 기술위원회와 하위 위원회에 의해 개발된다.캐나다는 자체 기술위원회 등을 통해 국제표준 개발에 기여하고 있다. 캐나다에서 표준개발기구(SDOs)는 표준 개발 작업을 수행할 수 있도록 표준위원회로부터 승인을 받았다.기술위원회는 특정 주제의 전문가로 구성되며 이들은 기술적 전문성과 의견을 제시한다. 동시에 전문가들은 자신의 분야에 전문 지식을 얻는 혜택을 받는다.SCC는 기술위원회에서 제출한 표준을 검토해 승인한다. 국가표준은 최선의 국제표준 개발을 활용해 캐나다인의 이익을 보호하는 임무를 수행한다. 국가표준 개발 프로세는 다음과 같다.세부적으로 살펴보면 △표준 필요성의 확인 △기존 표준의 검토 △영향을 받는 이해관계자와 교류 △프로젝트의 일반 공개 △기술 전문가에 의한 표준 개발 △제안된 표준이 공중 검토 △기술위원회에 의한 수정 및 보완 △국가표준위원회에서 투표 및 승인 △표준 발간 △국가표준위원회의 유지보수 등이다.SCC가 표준개발기구가 제안한 표준을 인정하려면 기술개발기구의 승인을 받아야 한다. 또한 이해관계자가 다양하게 참여한 위원회로부터 합의를 도출해야 한다.일반에 공개하고 캐나다의 공식 언어인 영어와 프랑스어로 발간하는 절차도 필요하다. 기존에 존재하는 국제 표준과 외국 표준과 일치해야 하며 무역 장벽으로 활용되서는 안 된다. 대개 5년 주기로 보완하며 필요하다면 표준을 변경해야 한다.캐나다에서 제정한 표준이 국제표준으로 인정을 받으려면 ISO 및 ICE와 협력해야 한다. SCC는 국제 표준이 요구 & 가이드-참여에 제시된 기준을 활용해 국제표준활동에 참여해야 한다.제시된 기준은 통상에 기여, 국가경제의 진화, 소비자 지원, 근로자와 일반인의 보건·안전·복지의 증진, 지속가능성장의 지원, 정부정책의 지원 등을 충족시켜야 한다.국제표준 개발 프로세스는 새로운 표준의 확인과 제안, 최소한 국가기관의 참여와 제안 승인, 프로젝트 시작을 위한 위원회 구성, 기술전문가에 의한 프로젝트 개발, 초안 문서의 의견 청취, 최종 산출물에 대한 승인 투표, 승인된 문서의 발간, 문서의 유지 등을 포함한다.SCC는 다양한 소위원회(mirror committees, MCs)를 구성해 표준 제정을 위한 프로세스를 진행한다. 소위원회는 관련 주제에 이해 관계가 있는 산업과 상업 전문가, 법률 업무를 담당하는 정부 기관, 소비자와 공공 이해단체, 노동단체와 노동조합, 학술 및 연구기관, 비정부기구 등으로 구성된다.
-
[영국] 스마트스트림, ISO 20022 대비가능한 금융거래 수명주기 관리 솔루션 AAAC 출시영국 금융 솔루션 제공업체인 스마트스트림(SmartStream)에 따르면 금융 서비스 국제 표준 ISO 20022를 대비할 수 있는 금융거래 수명주기 관리(TLM) 솔루션 제품 AAAC(Aurora Advanced Account Control)를 출시했다.개발된 솔루션은 대규모 데이터 세트를 허용하고 스트리밍 플랫폼을 도입해 조직의 다른 영역에서 데이터를 확인할 수 있도록 지원한다. 즉 고객은 새로운 인공지능 지원 솔루션을 통해 검증된 대규모 데이터를 관리할 수 있다.사설 및 공용 클라우드를 통해 하드웨어와 에너지 사용을 최적화함으로써 지속 가능성에 중점을 둔 것으로 분석된다. 특히 이 솔루션은 최신 보안 요구 사항을 구비하고, 즉각적인 대용량 및 업계 변화를 수용하도록 완전히 재설계됐다.이는 실시간 및 볼륨 처리 기능과 비용 절감 측면에서 새로운 기준을 제시한 것으로 평가된다. 현재 전 세계 81개국 이상에서 사용되는 스마트스트림의 캐쉬(Cash) 솔루션을 완벽하게 대체할 수 있을 것으로 전망된다.
-
산업부 2차관, 에너지공기업 안전점검회의 개최산업통상자원부(장관 이창양, 이하 산업부)는 6월 2일(목) 박일준 산업부 제2차관은 에너지 공기업 사장단들과 함께 에너지 분야 안전 현황을 점검하고, 각 기업별 경영현안을 공동으로 논의했다고 밝혔다. 에너지 안전 확보 뿐만 아니라 여름철을 앞두고 전력 및 석유·가스 에너지 수급에 차질이 없도록 각 기관별 리스크 요인을 사전에 점검하고 이에 대한 대응방안을 모색하기 위해 마련됐으며, 중대재해법 시행에 따른 에너지 공기업별 작업장 안전 사고를 예방하고, 이를 통해 국민 신뢰를 높이고자 하는 취지로 개최됐다. 이날 회의를 주재한 박 차관은 모두발언을 통해 우크라이나 사태 등으로 에너지 시장의 불확실성이 커진 가운데, 에너지의 안정적 수급을 위해 노력하는 에너지 공기업들의 노고에 대해 격려하는 한편, 에너지 안정적 수급, 탄소중립 이행, 에너지신산업 육성 등 에너지 부문의 주요 정책 과제 달성을 위해서는 에너지 공기업들의 역할이 매우 중요하다고 강조했다. 또한, 에너지의 안정적 공급을 위해 에너지 설비 고장 발생을 사전에 방지하는 등 안전한 에너지 설비 운용이 필요하며, 에너지 현장 안전 확보에도 최선의 노력을 기울여 줄 것을 당부했다. 특히, 박 차관은 이날 사흘째 이어지고 있는 밀양 산불과 관련하여, 재난대응 매뉴얼을 직접 점검하는 한편, 전력설비 안전조치 동향을 공유하고 송전선로 등에 피해가 없도록 각 기관이 최선을 다하여 대응해 줄 것을 재차 당부했다. 박 차관은 발전사에서 3년여간 근무한 경험을 바탕으로, 현장의 사고는 예측할 수 없는 일이지만 대부분은 휴먼 에러(human error)에서 비롯됨을 설명하고, 최고 관리자가 직접 나서서 관리자 책임을 명확히 하고 직원들에게 지속적이고 구체적인, 사례중심의 교육을 함으로써 사고의 가능성을 최소화할 것을 당부했다. 이 자리에 참석한 에너지 공기업들도 안전 확보를 위해 철저히 대응할 것이며, 밀양 산불 등 재해 대응에 만전을 다하고 금년 하계 전력·에너지 수급에 차질이 없도록 사전적으로 대응하겠다고 밝혔다. 가스안전공사(사장 임해종)는 발제를 통해 최근 S-Oil 화재사고 등 사고사례를 공유하고, 이에 대한 대응 방안을 발표했으며, 남부발전(사장 이승우)은 발제를 통해 여름철 전력수급 기간 동안 발전분야에서 예상되는 문제점을 밝히고, 이에 대한 적극적인 대응방안도 제시했다. 이 외에도 한국전력(사장 정승일), 발전 5사, 에너지공단, 석유공사, 가스공사, 광해광업공단, 석탄공사 등은 밀양산불 관련 전력계통 안전확보 방안, 하계 에너지 수급방안에 대해서도 긴밀히 논의했다고 밝혔다.