검색결과
-
[특집-기술위원회] TC 132 - 합금철(Ferroalloys)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127 등도 포함된다.ISO/TC 132 합금철(Ferroalloys)과 관련된 기술위원회는 TC 130, TC 131과 마찬가지로 1969년 결성됐다. 사무국은 중국 국가표준화관리위원회(国家标准化管理委员会, Standardization Administration of China, SAC)에서 맡고 있다.위원회는 롱 쓰우(Ms Rong ZHU)가 책임지고 있다. 현재 의장은 춴성 루(Mr Chunsheng LU)로 임기는 2027년까지다.ISO 기술 프로그램 관리자는 스테판 소바쥬(M Stéphane Sauvage), ISO 편집 관리자는 앤 기앳(Ms Anne Guiet) 등으로 조사됐다.범위는 철과 강철 제조에 사용되는 합금철 및 기타 합금 첨가제, 합금철 원료에 사용되는 망간 광석 및 크롬 광석 분야의 표준화다. 단, ISO/TC 155에 따른 페로니켈 표준화는 제외한다.현재 ISO/TC 132 사무국의 직접적인 책임 하에 발행된 표준은 69개며 ISO/TC 132 사무국의 직접적인 책임 하에 개발 중인 표준은 2개다. 참여하고 있는 회원은 7개국, 참관 회원은 26개국이다.□ ISO/TC 132 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 15개 목록▷ISO 310:1992 Manganese ores and concentrates — Determination of hygroscopic moisture content in analytical samples — Gravimetric methodISO 312:1986 Manganese ores — Determination of active oxygen content, expressed as manganese dioxide — Titrimetric method▷ISO 315:1984 Manganese ores and concentrates — Determination of nickel content — Dimethylglyoxime spectrometric method and flame atomic absorption spectrometric method▷ISO 317:1984 Manganese ores and concentrates — Determination of arsenic content — Spectrometric method▷ISO 320:1981 Manganese ores — Determination of sulphur content — Barium sulphate gravimetric methods and sulphur dioxide titrimetric method after combustion▷ISO 548:1981 Manganese ores — Determination of barium oxide content — Barium sulphate gravimetric method▷ISO 549:1981 Manganese ores — Determination of combined water content — Gravimetric method▷ISO 619:1981 Manganese ores — Determination of chromium content — Diphenylcarbazide photometric method and silver persulphate titrimetric method▷ISO 3713:1987 Ferroalloys — Sampling and preparation of samples — General rules▷ISO 4139:1979 Ferrosilicon — Determination of aluminium content — Flame atomic absorption spectrometric method▷ISO 4140:1979 Ferrochromium and ferrosilicochromium — Determination of chromium content — Potentiometric method▷ISO 4158:1978 Ferrosilicon, ferrosilicomanganese and ferrosilicochromium — Determination of silicon content — Gravimetric method▷ISO 4159:1978 Ferromanganese and ferrosilicomanganese — Determination of manganese content — Potentiometric method▷ISO 4293:1982 Manganese ores and concentrates — Determination of phosphorus content — Extraction-molybdovanadate photometric method▷ISO 4295:1988 Manganese ores and concentrates — Determination of aluminium content — Photometric and gravimetric methods □ ISO/TC 132 사무국 분과위원회(Subcommittee)의 책임 하에 개발 중인 표준 목록▷ISO/WD 6331 Chromium ores and concentrates — Determination of chromium content — Titrimetric method▷ISO/WD 7692 Ferrotitanium — Determination of titanium content — Titrimetric method□ ISO/TC 132 사무국의 작업그룹(Working Group, WG) 현황▷ISO/TC 132/WG 3 Chromium ores and concentrates - Determination of chromium content - Titrimetric method Working group▷ISO/TC 132/WG 4 Ferrotitanium— Determination of titanium content— Titrimetric method Working group
-
[특집-ISO 2023 연례회의] ⑰3일차 : 지속가능성 및 무역(Sustainability and trade) - 고객 경험(The customer experience)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속가능성과 무역(Sustainability and trade)이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 고객 경험(The customer experience)과 관련된 세션은 고객 중심 접근 방식이 표준 사용자의 세계와 어떻게 조화를 이룰 수 있는지 이해하기 위해 토론이 이뤄졌다.참석자들은 표준 조직에 고객 경험을 향상시키기 위해 새로운 접근 방식과 혁신을 시도해 볼 것을 요청했다. 또한 표준이 오늘날 진화하고 있는 비즈니스 요구 사항에 부합하는지 확인하기 위해 고객으로 부터 피드백을 구하는 것이 중요다고 강조했다.청중의 프로필, 고객의 사용자 경험, 설문조사 피드백 등을 포함한 다양한 도구를 사용할 수 있다. 디지털 모델과 생태계 매핑이 고객의 삶을 더 편리하게 만드는 방법 중 하나다.특히 이번 토론에서는 애플의 창업자인 스티브 잡스이 지혜인 '고객 경험에서부터 시작해야 된다'를 지속적인 관련성과 새로운 관점에서 생각해야 할 필요성에 공감대를 형성했다.
-
TTA, 대구지역 ICT 표준 인사이트 개최한국정보통신기술협회(TTA)는 15일에 ‘AI·로봇’을 주제로 대구 엑스코(EXCO)에서 ‘ICT 표준 인사이트’를 개최한다고 밝혔다. ‘ICT 표준 인사이트(ISI, ICT Standards Insight)'는 지역별 주력산업과 정보통신기술(ICT) 간 융합 촉진을 통한 지역 산업 발전 및 경제 활성화를 위해 지역 기업 및 대학(원)생을 대상으로 개최되는 맞춤형 교육 프로그램이다. 이번 행사에 AI·로봇 분야 전문가들이 한자리에 모여 기술과 표준, 지식과 경험을 공유하는 협력과 교류의 장이 될 전망이다. 이번 행사는 대구광역시 주최의 제12회 대구국제로봇산업전의 부대행사로 개최되며 인간과 AI·로봇이 공존하는 미래를 지향하는 관련 기술과 표준을 중심으로 다양한 프로그램이 마련됐다. ICT 표준화 전문기관인 TTA에서 ICT 표준의 개요 및 산·학·연에 제공하는 표준화 활동지원 사업 소개를 시작으로 ▲로봇 기술 ▲로봇 표준 ▲AI 표준 등 3가지 세션으로 진행될 예정이다. 로봇 기술 세션에서는 로봇 R&D 현황, 5G 기반 로봇 실증사업 및 제조, 의료 및 웨어러블 AI 로봇 등 첨단 융합 기술을 소개하고, 로봇 표준 세션에서는 자율주행 로봇, 서비스 지원 로봇 등 글로벌 표준화 동향 및 이슈에 대해 살펴본다. 마지막 AI 표준 세션에서는 차세대 인공지능 국제표준 선점을 위한 로드맵, 생성형 AI의 역할과 신뢰성 확보 방안 등으로 프로그램을 구성해 AI·로봇 분야 전문가들이 한자리에 모여 기술과 표준, 지식과 경험을 공유하는 협력과 교류의 장이 될 것으로 기대된다. 손승현 TTA 회장은 “로봇과 인공지능 기술이 안전성과 신뢰성을 확보하기 위해서는 표준이 필수적”이라며 “이번 행사를 통해 관련 기술과 표준을 폭넓게 이해하는 계기가 되길 바란다” 고 밝혔다. 이어 “지역 기업과 대학이 지역 거점 기술을 발전시키고 인재를 육성하여 지역경제 발전을 견인할 수 있도록 지역 맞춤형 ICT 표준 교육을 지속적으로 지원할 것”이라고 말했다.
-
[특집-ISO 2023 연례회의] ⑯3일차 : 지속가능성 및 무역(Sustainability and trade)-무역에 대한 신뢰(Trust in trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 무역에 대한 신뢰(Trust in trade)와 관련한 세션에 참석한 세계무역기구(WTO)의 에릭 바이크스트룀(Erik Wijkström) 패널리스트는 신뢰가 없으면 불확실성이 더 커지고 불확실성이 있으면 무역은 항상 어려움을 겪는다고 강조했다.저명한 전문가 및 업계 리더들은 표준과 적합성 평가가 비교 가능하고 일관되며 신뢰할 수 있는 주장을 보장하는데 어떻게 도움이 되는지 탐구하기 위해 참석했다.참석자들은 국제 표준이 단편화된 환경의 복잡성을 줄이고 시장에 더 큰 명확성을 제공 할 수 있다고 설명하고 지속가능성 주장에 대한 책임의 중요성에 대해 토론했다.또한 신뢰와 성실성을 육성하기 위해 표준을 통해 공통 프레임워크를 채택할 수 있는 다각적인 방법에 관해서도 논의했다. 국제 무역을 촉진할 수 있는 것은 지속가능성에 대한 약속이며 글로벌 무대에서 의미 있는 행동으로 전환되도록 보장할 수 있다.특히 개발도상국에게는 중요한 것이며 글로벌 공급망에 보다 효과적으로 기여할 수도 있다. 따라서 ISO 표준을 정책에 통합하면 지속가능한 무역을 가속화하고 각 국가에서 현실화하는데 도움이 된다.
-
[특집-ISO 2023 연례회의] ⑮3일차 : 지속가능성 및 무역(Sustainability and trade)-지속 가능성을 위한 동맹 구축(Forging alliances for sustainability)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) 세션은 ISO의 현재 및 미래 전략적 파트너의 목소리를 모아 보다 공평하고 지속 가능한 미래로 전환을 목적으로 하고 있다. 따라서 국제 표준의 고유한 가치와 ISO 단독으로 할 수 없는 이유에 대한 토론이 진행됐다.이번 세션은 10:00~11:30분까지 개최됐으며 참석 패널은 △옌스 하이데(Jens Heiede, 덴마크 표준(DS) 최고경영자(CEO)) △파비엔 미쇼(Fabienne Michaux, UNDP SDG Impact 이사) △아니카 안드레아슨(Annika Andreasen, 스웨덴표준협회(SIS) CEO) △후안-파블로 다빌라(Juan-Pablo Davila, UNIDO 산업 개발 책임자) 등이다.참석자들은 2030년까지 지속가능발전목표(Sustainable Development Goals, SDGs)를 진전시키기 위한 진전을 방해하는 자원 제한, 용량 장애물 등을 포함해 복잡한 요소들이 얼켜 있다고 강조했다.보다 지속 가능한 길로 나아가기 위해서는 긴급한 조치, 혁신적인 솔루션 및 협업에 대한 새로운 약속이 필요하다, 따라서 참석자들은 파트너십 구축이 어떻게 UN의 지속 가능한 개발 목표 달성을 가속화 할 수 있는지 탐구했다.UNDP와 ISO는 글로벌 개발 과제를 해결하는데 있어 국제 표준의 역할에 대한 의지를 표명하는 의향서에 서명했다. UNDP 임팩트 이사인 파비엔 미쇼는 새로운 UNDP/ISO 파트너십을 강조했으며 동맹 구축이 핵심이라고 설명했다.특히 참석자들은 공동의 노력이 어떻게 글로벌 규모에서 긍정적인 변화를 주도할 수 있는지 더 깊이 이해할 수 있는 세션이 됐다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
성별 응답형 표준, 기술표준과 성별 간 상호작용에 집중하다성별은 기술 표준 개발에 중요한 고려 사항으로 등장하고 있다. UL Standards & Engagement의 국제 표준 이사인 Sonya Bird는 성별 응답형 표준 공동 전략 자문 위원회의 창립 멤버 중 한 명이다. 그녀는 성별이 표준의 안전과 사용자 평등에 어떻게 영향을 미치는지에 대해 의견을 남겼다. 모든 표준은 사용자의 안전을 지키기 위해 모든 성별에 적용 가능해야 한다. 이를 위해 성별 응답형 표준이 필요하다. 이는 신체적 차이부터 사회적 및 문화적 측면까지 다양한 영향을 측정하고 고려하기 때문이다. 현재 IEC와 ISO는 UN의 지속가능한 개발 목표(SDG)를 달성하기 위해 헌신하고 있으며, 성별을 표준 개발에 고려하는 것이 SDG 5 달성에 기여할 수 있다고 말한다. 구체적으로 전기기술 분야에서도 성별은 중요한 역할을 한다. 예를 들어, 무선 통신 장치의 무선 주파수에 노출되는 인체의 특정 흡수율(SAR)을 평가하는 IEC 62209-3의 새로운 표준은 여성과 남성 모형을 활용하여 테스트되었다. 일부 전문가들은 전기기술 분야에서 성별 차이가 미미하다고 주장하지만, 모든 표준에서 성별 관련 영향을 확인하는 것은 결코 무시될 수 없는 중요한 요소가 되어가고 있다. Sonya Bird는 모든 표준 개발자들은 성별 응답형 표준을 개발하는데 기여해야 한다며 의견을 덧붙였다.
-
[기획-디지털 ID 기술] ㉜ 다임러, '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법' 명칭의 미국 특허 등록 (US 11787424)독일 글로벌 자동차 제조업체 다임러(Daimler AG)에 따르면 2023년 10월17일 '차량의 적어도 하나의 드라이빙 환경 센서를 점검하기 위한 방법(Method for checking at least one driving environment sensor of a vehicle)' 명칭의 미국 특허(US 11787424)가 등록됐다.본 등록 특허는, 2018년 10월30일 원출원된 독일 특허(DE10-2018-127059)건을 기초로 2019년 9월26일 PCT 국제 출원(WO2020-088857)된 후 미국 국내단계에 진입되어 미국 특허청에 의해 심사를 받았다.본 등록 특허의 패밀리 특허로서 중국 특허(CN 112955775)가 심사 중이고, 독일 특허(DE10-2018-127059)도 심사를 받고 있다.본 등록 특허의 일 실시예에 따르면 차량은 디지털 지도상에 위치되고 차량의 환경은 드라이빙 환경 센서를 이용하여 감지된다.이때, 드라이빙 환경 센서에서 인식할 것으로 예상되는 차량 내 환경에 저장된 정지 물체의 특징은 디지털 지도에서 식별된다. 주행 환경 센서의 성능 저하는 하기의 경우에 추론된다.기대에 따라 인식되어야 할 특징이 드라이빙 환경 센서에 의해 인식되지 않는 경우이거나, 드라이빙 환경 센서에 의해 실제로 인식되는 특징이 기대에 따라 인식되는 특징으로부터 크게 벗어나는 경우이다.만약 인식이 예상되는 특징이 적어도 하나의 동적 객체에 의해 은닉되어 드라이빙 환경 센서에 의해 인식되지 않는 것으로 판단되면 드라이빙 환경 검출 센서의 열화는 추론되지 않는다.