검색결과
-
[기획-디지털 ID 기술] (79)악센츄어글로벌솔루션, '무결성 및 아이디 탄력성 블록체인을 사용한 정보 보증' 명칭의 유럽 특허 등록(EP 3687107)아일랜드 정보기술(IT) 솔루션 제공 기업 악센츄어글로벌솔루션(Accenture Global Solutions)에 따르면 2022년 8월3일 '무결성 및 아이디 탄력성 블록체인을 사용한 정보 보증(INFORMATION ASSURANCE USING AN INTEGRITY AND IDENTITY RESILIENT BLOCKCHAIN)' 명칭의 유럽 특허(EP 3687107)가 등록됐다.본 유럽 등록 특허(EP 3687107)는 모출원인 미국 특허(US 11336463)를 기초로 2019년 11월19일 출원되어 유럽 특허청에 의해 심사를 받았다.모출원 미국 특허(US 11336463)는 2019년 1월23일 가출원(US 62/795898)되고 2019년 8월20일 본출원(US 16/545687)된 후 2022년 5월17일 등록됐다.본 유럽 등록 특허(EP 3687107)는 블록체인 플랫폼을 활용하는 디지털 리소스에 대한 보안 액세스를 제공하기 위한 시스템에 관한 특허다.본 유럽 등록 특허(EP 3687107)의 일 실시예에 따르면 디지털 리소스 공급업체는 블록체인 플랫폼을 사용해 디지털 리소스 제품에 대한 새로운 디지털 추적 원장(digital tracking ledgers)을 생성한다.이를 통해 디지털 리소스 제품에 대한 업데이트는 블록체인에서 직접 액세스된다. 업데이트는 디지털 리소스 소비자에게 보호되고 안전한 방식으로 제공된다.본 유럽 등록 특허(EP 3687107)의 일 실시예에 따르면 소프트웨어 업데이트를 위한 디지털 기록을 저장하는 기록 보관 서버 및 컴퓨팅 장치를 구비하는 컴퓨팅 시스템을 포함한다. 기록 보관 서버는 컴퓨팅 장치로부터 블록체인을 수신한다. 컴퓨팅 장치는 인증 회로와 블록체인 생성회로를 포함한다.인증 회로는 소프트웨어 업데이트의 소프트웨어 개발자에 대응하는 공개 키(public key) 및 개인 키(private key)를 생성한다. 인증 회로는 소프트웨어 업데이트에 해당하는 소프트웨어 서명 인증서를 설정한다.인증 회로는 소프트웨어 서명 인증서를 사용해 소프트웨어 업데이트에 전자적으로 서명한다. 블록체인 생성회로는 블록체인을 시작하는 제네시스 블록을 생성하고 블록체인용 블록을 생성한다.블록체인용 블록은 디지털 리소스를 포함하는 구성 요소의 해시 목록, 디지털 리소스와 연관된 데이터에 대응하는 해시된 데이터 파일 및 디지털 리소스의 적어도 일부에 대응하는 해시된 리소스 파일을 포함한다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[일본] 니폰 익스프레스 미들 이스트(Nippon Express Middle East L.L.C.), ISO 45001:2018 인증 획득일본 종합 물류회사인 니폰 익스프레스 미들 이스트(Nippon Express Middle East L.L.C.)에 따르면 2022년 8월 24일 ISO 45001:2018 인증을 획득했다. 6월29일부터 효력이 발생했다.ISO 45001:2018 표준은 안전보건경영시스템에 관한 것이다. 지속가능 성장을 보장하고 고객 만족을 향상하기 위한 성과를 개선하기 위한 수단으로 운영 품질을 유지 및 발전시키고 있다.이번 인증으로 모든 직원들은 업무를 진행함에 있어 안전하고 건강한 작업 환경을 제공받고 업무와 관련된 산재 사고를 줄일 평화로운 마음으로 근무할 수 있게 됐다.안전, 컴플라이언스, 품질의 변하지 않는 가치에 기반해 다양한 이해관계자와 함께 사업성장을 추진하고 있다. 이러한 노력은 물류를 통해 사회를 발전시키겠다는 기업철학과 일치한다.ISO 45001:2018 인증은 세부 사항은 다음과 같다. △기업명 : 니폰 익스프페스 미들 이스트 △인증 일자 : 2022년 6월29일 △인증 표준 ISO 45001:2018 △인증 사업 : 물류와 포워딩 사업 △인증 업체 : ARS Assessment Private Limited 등이다.참고로 니폰 익스프레스 미들 이스트는 중동 지역의 사업을 책임지고 있는 니폰 익스프레스 그룹(Nippon Express Group)의 자회사이다.
-
[아랍에미리트] 니폰 익스프프레스 중동(NX 중동), 안전보건경영시스템 표준인 ISO 45001:2018 인증 획득일본 물류회사인 니폰 익스프프레스 중동(Nippon Express Middle East L.L.C., NX 중동)은 2022년 8월 24일 안전보건경영시스템 표준인 ISO 45001:2018 인증을 획득했다고 밝혔다.인증 효력은 6월 29일부터 시작됐다. 니폰 익스프레스 그룹(Nippon Express Group)은 지속 가능 경영을 확고하게 만들고 고객 만족도를 높여 성과를 향상시키기 위해 운영 품질을 개선하고 있다.NX 중동은 안전하고 건강한 작업 환경을 제공하고 업무와 관련된 산업 재해의 위험을 줄임으로서 모든 근로자들이 평화로운 마음을 갖고 근무하도록 배려한다.기업의 변함 없는 안전 가치에 기반해 이해관계자와 같이 사업의 성장을 추구하겠다는 자세는 물류를 통해 사회 발전을 이루겠다는 기업 철학과 일치한다.인증서를 발급하기 위해 업무 감사를 진행한 기업은 ARS Assessment Private Limited이다. 참고로 NX 중동은 일본에 본사를 두고 있는 니폰 익스프레스 그룹의 중동 자회사다.
-
제각각 단체표준 인증표시, 하나로 통일한다’98년 단체표준 인증표시 도입 후 일부 인증단체의 변형․사용으로 난립되어 온 단체표준 인증표시를 SPS 하나로 통일한다. 여기서 SPS는 Standards of Private Sector의 약자이다. 산업통상자원부 국가기술표준원(원장 이상훈)은 국민이 단체표준 인증제품을 쉽게 알아볼 수 있도록 단체표준 인증표시를 개선한「산업표준화법 시행규칙」개정령을 12월 30일 개정 공포하였다. 단체표준은 산업표준화법에 따라 이해를 같이하는 전문단체에서 해당분야의 성능․기술 등을 준수하도록 제정된 표준이며, 중소기업협동조합 등 민간 중심으로 표준 제정과 인증업무를 수행하고 있다. 우리 주변에서도 단체표준 인증제품을 쉽게 접할 수 있는데 쓰레기 분리수거용 봉투, 맨홀 뚜껑, 싱크대 등 다양하다. 2022년 11월 기준 인증업체는 4,724개, 인증 건수는 10,465건에 달한다. 정부는 이번 시행규칙 개정으로 단체표준 인증표시의 통일성이 확보되고 단체표준 인증제품의 인지도가 개선될 것으로 기대하며, 앞으로도 단체표준 제도가 국제기준에 적합한 민간 자율 운영 체계로 자리 잡아 갈 수 있도록 지속적으로 지원한다는 계획이다.
-
[특집] ISO/TC 8 기술위원회(Technical Committees) 소개▲중국 국가표준화관리위원회(Standardization Administration of China, SAC) [출처=홈페이지] 스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.ISO/TC 8 선박 및 해양 기술(Ships and marine technology) 관련 기술위원회 역시 TC1, TC2, TC4, TC5, T6와 같이 1947년 구성됐다. 사무국은 중국 국가표준화관리위원회(Standardization Administration of China, SAC)에서 맡고 있다.위원회는 징 왕(Ms Jing Wang)이 책임지고 있으며 의장은 옌칭 리(Mr Yanqing Li)로 임기는 2024년까지다. ISO 기술 프로그램 관리자는 메르세 페레스 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 이사벨 베로니카 넬슨(Ms Isabel Veronica Nelson) 등이다.범위는 선박 건조나 내륙 항행용 선박, 해양 구조물, 선박 육상 인터페이스, 선박 운영, IMO 요구 사항이 적용되는 해양 구조물, 바다 관찰 및 탐사 등을 구성하는데 사용되는 설계, 건설, 교육, 구조 요소, 항해 준비 부품, 장비, 방법, 기술, 해양 환경 문제 등에 관한 표준화이다. 다만 아래 사항은 제외된다.▲선박 및 해양 구조물의 전기 및 전자 장비와 관련된 IEC/TC 18 및 IEC/TC 80▲내연 기관과 연관된 ISO/TC 70▲석유 및 천연 가스 산업을 위한 이동식 해양 시추, 수용 장치의 현장별 적용 평가 절차를 포함한 석유 및 천연 가스 산업을 위한 해양 구조물과 관련된 ISO/TC 67/SC 7▲강철 및 알루미늄 구조와 연관된 ISO/TC 167▲전체 길이가 24미터 미만인 레크리에이션 선박 및 기타 소형 선박(구명정 및 구명 장비 제외)의 장비와 구조 세부 사항과 관련된 ISO/TC 188▲해저 채광▲선박 및 파이프/스틸와이어 로프 등과 같은 해양 구조물에서 사용하도록 특정하지 않고 정기적인 상호 연락을 유지해야 하는 특정 ISO 기술 위원회의 범위에 속하는 장비 등.현재 기술위원회(TC)와 분과위원회(SC)와 관련해 발행된 ISO 표준은 404개다. 이 중 ISO/TC 8의 직접적인 책임하에 발행된 표준은 27개다.기술위원회와 분과위원회가 개발 중에 있는 ISO 표준은 84개며 ISO/TC 8의 직접적인 책임하에 개발 중인 표준은 16개다. 참여하고 있는 회원은 27명, 참관 회원은 22명이다.□ ISO/TC 8 사무국의 직접적인 책임하에 발행된 ISO 표준 27개 목록▲ISO 11711-1:2019 Ships and marine technology — Aquatic nuisance species — Part 1: Ballast water discharge sample port▲ISO 11711-2:2022 Ships and marine technology — Aquatic nuisance species — Part 2: Ballast water sample collection and handling▲ISO 15849:2001 Ships and marine technology — Guidelines for implementation of a fleet management system network▲ISO 15849:2001/Amd 1:2003 Ships and marine technology — Guidelines for implementation of a fleet management system network — Amendment 1▲ISO 20519:2021 Ships and marine technology — Specification for bunkering of liquefied natural gas fuelled vessels▲ISO 20661:2020 Ships and marine technology — Cutter suction dredger supervisory and control systems▲ISO 20662:2020 Ships and marine technology — Hopper dredger supervisory and control systems▲ISO 20663:2020 Ships and marine technology — Grab dredger supervisory and control systems▲ISO 21593:2019 Ships and marine technology — Technical requirements for dry-disconnect/connect couplings for bunkering liquefied natural gas▲ISO 22547:2021 Ships and marine technology — Performance test procedures for high-pressure pumps in LNG fuel gas supply systems (FGSS) for ships▲ISO 22548:2021 Ships and marine technology — Performance test procedures for LNG fuel gas supply systems (FGSS) for ships▲ISO 23152:2021 Ships and marine technology — Ballast water management systems (BWMS) — Computational physical modelling and calculations on scaling of UV reactors▲ISO 23314-2:2021 Ships and marine technology — Ballast water management systems (BWMS) — Part 2: Risk assessment and risk reduction of BWMS using electrolytic methods▲ISO 23806:2022 Ships and marine technology — Cyber safety▲ISO/TS 23860:2022 Ships and marine technology — Vocabulary related to autonomous ship systems▲ISO/PAS 24438:2020 Ships and marine technology — Maritime education and training — Maritime career guidance▲ISO 28004-2:2014 Security management systems for the supply chain — Guidelines for the implementation of ISO 28000 — Part 2: Guidelines for adopting ISO 28000 for use in medium and small seaport operations▲ISO 28007-1:2015 Ships and marine technology — Guidelines for Private Maritime Security Companies (PMSC) providing privately contracted armed security personnel (PCASP) on board ships (and pro forma contract) — Part 1: General▲ISO 29400:2020 Ships and marine technology — Offshore wind energy — Port and marine operations▲ISO 29404:2015 Ships and marine technology — Offshore wind energy — Supply chain information flow▲ISO 30000:2009 Ships and marine technology — Ship recycling management systems — Specifications for management systems for safe and environmentally sound ship recycling facilities▲ISO 30002:2012 Ships and marine technology — Ship recycling management systems — Guidelines for selection of ship recyclers (and pro forma contract)▲ISO 30003:2009 Ships and marine technology — Ship recycling management systems — Requirements for bodies providing audit and certification of ship recycling management▲ISO 30004:2012 Ships and marine technology — Ship recycling management systems — Guidelines for the implementation of ISO 30000▲ISO 30005:2012 Ships and marine technology — Ship recycling management systems — Information control for hazardous materials in the manufacturing chain of shipbuilding and ship operations▲ISO 30006:2010 Ship recycling management systems — Diagrams to show the location of hazardous materials onboard ships▲ISO 30007:2010 Ships and marine technology — Measures to prevent asbestos emission and exposure during ship recycling □ ISO/TC 8 사무국의 직접적인 책임하에 개발중인 ISO 표준 16개 목록▲ISO/DIS 3725 Ships and marine technology — Aquatic nuisance species — Methods for evaluating the performance of compliance monitoring devices for ballast water discharges▲ISO/CD 4891 Ships and marine technology — Navigation and ship operations — Smart logbooks for shipping▲ISO/AWI 7613 Ships and marine technology — Hopper dredger — Trailing suction tube position monitoring system▲ISO/AWI 8933-1 Ships and marine technology — Energy efficiency — Part 1: Energy efficiency of individual maritime components▲ISO/AWI 8933-2 Ships and marine technology — Energy efficiency — Part 2: Energy efficiency of maritime functional units▲ISO/AWI 11711-3 Ships and marine technology — Aquatic nuisance species — Part 3: Analyses of ballast water samples▲ISO/AWI 16259 Ships and marine technology — Performance test procedures of LNG BOG re-liquefaction system on board a ship▲ISO/AWI 18131 Ships and marine technology — General requirements for publish-subscribe architecture on ship-shore data communication▲ISO/FDIS 23780-1Ships and marine technology — Procedure for testing the performance of continuous monitoring TRO sensors used in ships — Part 1: DPD sensors▲ISO/CD 23799 Ships and marine technology — Assessment of onboard cyber safety▲ISO/PRF 23807 Ships and marine technology — General requirements for the asynchronous time-insensitive ship-shore data transmission▲ISO/AWI 23816 Ships and marine technology — Secured ship network based on IPv6 Ethernet network▲ISO/DIS 24438 Ships and marine technology — Maritime education and training — Maritime career guidance▲ISO/AWI 24439 Ships and marine technology — Empowering women in maritime industry▲ISO/AWI 24440 Ships and marine technology — Maritime education and training — Crew training for alternative fuel ships▲ISO/CD 30005 Ships and marine technology — Ship recycling management — Information control for hazardous materials in the manufacturing chain of shipbuilding and ship operations
-
[프랑스] 에쿠아센스, 정보 보안 관리 국제 표준 ISO 27001 및 건강 데이터 호스팅(HDS) 인증 획득프랑스 의료기업인 에쿠아센스(EQUASENS Group)에 따르면 정보 보안 관리 국제 표준 ISO 27001 및 건강 데이터 호스팅(HDS) 인증을 획득했다. ISO 27001은 조직의 전반적인 비즈니스 위험과 정보 자산을 보호하고 이해 관계자에 대한 신뢰를 향상시킨다. 이번 국제 표준 인증은 에쿠아센스 자회사인 판다랩(PANDALAB)이 표준화 인증 기관인 AFNOR(Association Française de Normalisation)으로부터 획득했다.판다랩은 의료 전문가, 조직 및 환자를 위한 포괄적인 서비스를 기반으로 의료 제공자 간의 정보 교환을 촉진하는 개방형 플랫폼인 판다랩 프로(pandaLAB Pro)를 제공한다.개발된 솔루션은 1만9194개 의료 전문 사용자 계정인 의사, 약사, 간호사, 행정 직원, 물리 치료사를 기반으로 한다. 또한 의료 운영자에는 사설 클리닉, 공립병원, 암 센터, 가정 의료 제공자, 재택 병원 프로그램이 모두 포함된다.프로그램을 통해 "PRIVATE TEAM" 모델을 마케팅하며 사설 생태계를 계속 확장할 방침이다. 특히 지역 건강 전문가 네트워크를 바탕으로 이미 187개 사설팀이 모델을 채택했다.이번 국제 표준 인증은 고객 데이터에 대한 최고 수준의 개발 품질, 기밀성 및 보안을 제공하는 판다랩의 이정표로 평가된다.
-
[아랍에미리트] 니폰 익스프프레스 중동(NX 중동), 안전보건경영시스템 표준인 ISO 45001:2018 인증 획득일본 물류회사인 니폰 익스프프레스 중동(Nippon Express Middle East L.L.C., NX 중동)은 2022년 8월 24일 안전보건경영시스템 표준인 ISO 45001:2018 인증을 획득했다고 밝혔다.인증 효력은 6월 29일부터 시작됐다. 니폰 익스프레스 그룹(Nippon Express Group)은 지속 가능 경영을 확고하게 만들고 고객 만족도를 높여 성과를 향상시키기 위해 운영 품질을 개선하고 있다.NX 중동은 안전하고 건강한 작업 환경을 제공하고 업무와 관련된 산업 재해의 위험을 줄임으로서 모든 근로자들이 평화로운 마음을 갖고 근무하도록 배려한다.기업의 변함 없는 안전 가치에 기반해 이해관계자와 같이 사업의 성장을 추구하겠다는 자세는 물류를 통해 사회 발전을 이루겠다는 기업 철학과 일치한다.인증서를 발급하기 위해 업무 감사를 진행한 기업은 ARS Assessment Private Limited이다. 참고로 NX 중동은 일본에 본사를 두고 있는 니폰 익스프레스 그룹의 중동 자회사다.