검색결과
-
[특집-기술위원회] TC 178 - 리프트·에스컬레이터·무빙워크(Lifts·escalators·moving walks)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~TC 161 △1975년 TC 162~TC 164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171, TC 172, TC 173, TC 174 등이 있다.ISO/TC 178 리프트, 에스컬레이터, 무빙워크(Lifts, escalators and moving walks)와 관련된 기술위원회는 TC 176과 마찬가지로 1979년 결성됐다. 사무국은 프랑스 표준화기구(Association Française de Normalization, AFNOR)에서 맡고 있다.위원회는 에바 콘티발(Mme Eva Contival)가 책임지고 있으며 현재 의장은 게로 그슈벤트너(Dr Gero Gschwendtner)다. ISO 기술 프로그램 관리자는 안나 카테리나 로시(Dr Anna Caterina Rossi), ISO 편집 관리자는 마사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 리프트, 서비스 리프트, 승객용 컨베이어, 유사 장치 등의 안전을 포함해 모든 사양의 표준화다. 단 지속적인 기계적 취급 장비 및 광산 리프트는 제외한다.현재 ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준은 43개며 ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준은 15개다. 참여하고 있는 회원은 31개국, 참관 회원은 27개국이다.□ ISO/TC 178 사무국의 직접적인 책임 하에 발행된 표준 43개 중 15개 목록▷ISO 4190-2:2001 Lift (US: Elevator) installation — Part 2: Class IV lifts▷ISO 4190-3:1982 Passenger lift installations — Part 3: Service lifts class V▷ISO 4190-5:2006 Lift (Elevator) installation — Part 5: Control devices, signals and additional fittings▷ISO 8100-1:2019 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO 8100-2:2019 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/TS 8100-3:2019 Lifts for the transport of persons and goods — Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS A 4307-1/JIS A 4307-2) not included in ISO 8100-1 or ISO 8100-2▷ISO 8100-20:2018 Lifts for the transport of persons and goods — Part 20: Global essential safety requirements (GESRs)▷ISO/TS 8100-21:2018 Lifts for the transport of persons and goods — Part 21: Global safety parameters (GSPs) meeting the global essential safety requirements (GESRs)▷ISO/TR 8100-24:2016 Safety requirements for lifts (elevators) — Part 24: Convergence of lift requirements▷ISO 8100-30:2019 Lifts for the transport of persons and goods — Part 30: Class I, II, III and VI lifts installation▷ISO 8100-32:2020 Lifts for the transportation of persons and goods — Part 32: Planning and selection of passenger lifts to be installed in office, hotel and residential buildings▷ISO 8100-33:2022 Lifts for the transport of persons and goods — Part 33: T-type guide rails for lift cars and counterweights▷ISO 8100-34:2021 Lifts for the transport of persons and goods — Part 34: Measurement of lift ride quality▷ISO 8102-1:2020 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emission▷ISO 8102-2:2021 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity□ ISO/TC 178 사무국의 직접적인 책임 하에 개발 중인 표준 15개 목록▷ISO/DIS 8100-1 Lifts for the transport of persons and goods — Part 1: Safety rules for the construction and installation of passenger and goods passenger lifts▷ISO/DIS 8100-2 Lifts for the transport of persons and goods — Part 2: Design rules, calculations, examinations and tests of lift components▷ISO/AWI 8100-7 Lifts for the transport of persons and goods — Part 7: Accessibility to lifts for persons including persons with disability▷ISO/WD TS 8100-10 Lifts for the transport of persons and goods — Part 10: Building Information Modelling▷ISO/CD TS 8100-22 Lifts for the transport of persons and goods — Part 22: Prerequisites for certification of conformity of lift systems, lift components and lift functions within conformity assessment procedures▷ISO/CD TS 8100-23 Lifts for the transport of persons and goods — Part 23: Certification and accreditation requirements within conformity assessment procedures▷ISO/CD TR 8101-10 Fire safety on lifts — Part 10: Comparison of worldwide safety standards on lifts for firefighters▷ISO/AWI 8102-1 Electrical requirements for lifts, escalators and moving walks — Part 1: Electromagnetic compatibility with regard to emissions▷ISO/AWI 8102-2 Electrical requirements for lifts, escalators and moving walks — Part 2: Electromagnetic compatibility with regard to immunity▷ISO/WD TS 8102-21 Electrical requirements for lifts, escalators and moving walks — Part 21: Part 21: On-site and off-site software updates▷ISO/DIS 8103-1 Escalators and moving walks — Part 1: Safety requirements▷ISO/WD TS 8103-3 Escalators and moving walks — Part 3: Part 3: Requirements from other Standards (ASME A17.1/CSA B44 and JIS codes) not included in ISO▷ISO/AWI 8103-9 Escalators and moving walks — Part 9: Measurement of ride quality▷ISO/DTR 25741-1 Lifts and escalators subject to seismic conditions — Compilation report — Part 1: Rule by rule comparison▷ISO/DTR 25741-2 Lifts and escalators subject to seismic conditions — Compilation report — Part 2: Abbreviated comparison and comments
-
[특집-기술위원회] TC 154 - 상업, 산업 및 행정 분야 프로세스, 데이터 요소 및 문서(Processes, data elements and documents in commerce, industry and administration)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다. 기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다. ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다. 1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다. 이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다. △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127, △1969년 TC 130~136, △1970년 TC 137, TC 138, TC 142, TC 145, △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 등도 포함된다. ISO/TC 154 상업, 산업 및 행정 분야 프로세스, 데이터 요소 및 문서(Processes, data elements and documents in commerce, industry and administration)와 관련된 기술위원회는 1972년 결성됐다. 사무국은 중국 국가표준화관리위원회(国家标准化管理委员会, Standardization Administration of the P. R. C, SAC))에서 맡고 있다. 위원회는 장 지안팡(Mr Jianfang Zhang)이 책임지고 있다. 현재 의장은 유 시(Mr Yu Shi)로 임기는 2024년까지다. ISO 기술 프로그램 관리자는 로라 매튜(Ms Laura Mathew), ISO 편집 관리자는 이본느 헨(Mrs Yvonne Chen) 등으로 조사됐다. 범위는 비즈니스, 행정 프로세스의 국제 표준화 및 등록이다. 또한 개별 조직 내 및 조직간 정보 교환에 사용되는 지원 데이터의 국제 표준화 및 등록, 산업 데이터 분야의 표준화 활동을 지원한다. 다음과 같은 애플리케이션별 메타 표준 개발 및 유지 관리도 포함된다. △프로세스 사양(다른 기술위원회의 개발이 없는 경우) △콘텐츠가 포함된 데이터 사양 △양식 레이아웃(종이/전자) △표준 개발 및 유지 관리 △프로세스 식별(다른 기술위원회의 개발이 없는 경우) △데이터 식별 △EDIFACT 구문의 유지 관리 현재 ISO/TC 154 사무국의 직접적인 책임 하에 발행된 표준은 37개며 SO/TC 154 사무국의 직접적인 책임 하에 개발 중인 표준은 7개다. 참여하고 있는 회원은 17개국, 참관 회원은 28개국이다. □ ISO/TC 154 사무국의 직접적인 책임 하에 발행된 표준 37개 중 15개 목록 ▷ISO 5054-1:2023 Specification for an enterprise canonical model — Part 1: Architecture ▷ISO 6422-1:2010 Layout key for trade documents — Part 1: Paper-based documents ▷ISO 7372:2005 Trade data interchange — Trade data elements directory ▷ISO 8439:1990 Forms design — Basic layout ▷ISO 8440:1986 Location of codes in trade documents ▷ISO 8440:1986/Cor 1:2000 Location of codes in trade documents — Technical Corrigendum 1 ▷ISO 8601-1:2019 Date and time — Representations for information interchange — Part 1: Basic rules ▷ISO 8601-1:2019/Amd 1:2022 Date and time — Representations for information interchange — Part 1: Basic rules — Amendment 1: Technical corrections ▷ISO 8601-2:2019 Date and time — Representations for information interchange — Part 2: Extensions ▷ISO 9735-1:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 1: Syntax rules common to all parts ▷ISO 9735-2:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 2: Syntax rules specific to batch EDI ▷ISO 9735-3:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 3: Syntax rules specific to interactive EDI ▷ISO 9735-4:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 4: Syntax and service report message for batch EDI (message type — CONTRL) ▷ISO 9735-5:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 5: Security rules for batch EDI (authenticity, integrity and non-repudiation of origin) ▷ISO 9735-6:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 6: Secure authentication and acknowledgement message (message type - AUTACK) □ ISO/TC 154 사무국의 직접적인 책임 하에 개발 중인 표준 7개 목록 ▷ISO/WD 5909 Data interchange processes of blockchain based negotiable maritime bill of lading related to e-Commerce platform ▷ISO/AWI 7372 Trade data interchange — Trade data elements directory ▷ISO 8601-2:2019/DAmd 1 Date and time — Representations for information interchange — Part 2: Extensions — Amendment 1 ▷ISO/AWI 14533-3 Processes, data elements and documents in commerce, industry and administration — Long term signature profiles — Part 3: Long term signature profiles for PDF Advanced Electronic Signatures (PAdES) ▷ISO/WD TR 19626-3 Processes, data elements and documents in commerce, industry and administration —Trusted communication platforms for electronic documents — Part 3: Blockchain-based implementation guideline ▷ISO/DIS 20197-1 Buy-Ship-Pay Reference Data Model — Part 1: Business Requirement Specification (BRS) ▷ISO/DIS 23355 Visibility data interchange between logistics information service providers
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
IECQ, 기업의 그린워싱에 대한 독립적인 환경 검증 서비스 도입환경오염 문제가 급속도록 증가하면서, 기업 및 산업계에서는 환경에 대한 더 강력한 압박을 받고 있다. 최근 몇 년 동안, 환경오염에 대한 비난이 증가하면서 지속가능성과 환경 관련 주장의 중요성이 강조되었다. 이러한 압박은 환경에 대한 보다 엄격한 규제 및 검증을 필요로 하게 됐다. 현재, 많은 기업들은 환경 친화적인 제품 및 관행을 주장하고 있지만, 이러한 주장은 종종 독립적으로 검증되지 않고 회사 자체의 방법론에 기반하고 있다. 이로 인해 비교하기 어렵고 검증되지 않았다는 신뢰성 문제가 점차 대두되고 있다. 국제 전기 기술 위원회(IEC)는 이러한 문제에 대응하기 위해 IECQ의 독립적인 검증 서비스를 제공하고 있다. "녹색 포트폴리오(Green portfolio)" 서비스는 국제적으로 인정받고 표준화된 방법론과 모범 사례를 기반으로, 기업의 주장을 독립적으로 검증한다. IECQ의 "녹색 포트폴리오" 서비스는 유해물질 공정관리, 환경을 고려한 제품 설계(ecodesign), 탄소발자국 선언 검증에 중점을 두고 있다. 이를 통해 제품이 환경 보호 요구 사항을 충족하는지, 혹은 규제 기관, 공익 단체, 소비자 등 다양한 이해관계자의 주장에 대해 어떠한 결과를 도출해내고 있는지 등 강력한 신뢰성을 제공한다. IECQ의 독립적인 검증 서비스는 에너지, 통신, 의료, 금융, 운송 등 다양한 전기 기술 및 산업 분야에 효과적으로 확장 가능하도록 설계되었다. 이로써 전 세계적으로 지속 가능한 환경을 더욱 강조하고 투명하게 입증하며, 제품의 품질과 지속 가능성에 대한 세계적인 표준을 만들어낼 수 있을 것으로 기대된다.
-
[기획-암호화 이해] ②암호화 시스템의 4가지 유형암호화(Cryptography)는 오늘날 저장소의 데이터와 안전한 통신을 위해 사용되는 기술과 알고리즘을 포함한다. 기술 및 알고리즘에는 수학, 컴퓨터 과학, 전자 및 디지털 신호 처리 등이 활용된다. 광범위하게 말하면 암호화 시스템에는 △대칭키 암호화 또는 비밀 키(Symmetric-key cryptography or secret key) △비대칭키 암호화 또는 공개키(Asymmetric-key cryptography or public key) △암호화 키 관리(Cryptographic key management) △암호화 해시 함수(Cryptographic hash function) 등 4가지 유형이 있다.첫째, 대칭키 암호화 또는 비밀 키(Symmetric-key cryptography or secret key) 유형의 시스템은 메시지 발신자와 수신자 모두 동일한 키가 공유된다. 메시지를 암호화하거나 해독하기 위해 활용된다.둘째, 비대칭키 암호화 또는 공개키(Asymmetric-key cryptography or public key) 유형의 시스템은 공개키와 개인키 등 2개의 키가 있다. 쌍으로 구성돼 있으며 수학적으로 연관돼 있다.비대칭 암호화를 적용하기 위해 발신자는 메시지를 암호화하기 위해 지정된 수신자의 공개키를 사용하고 암호화된 메시지를 보낸다.메시지가 도착하면 수신자의 개인 키를 사용해야만 메시지를 해독할 수 있다. 해당 개인 키가 없으면 해킹된 메시지는 해커에게도 무용지물이다.암호화 메커니즘은 다양한 비대칭 암호를 지정하는 국제표준 모음인 ISO/IEC18033의 핵심이다. 멀티파트 시리즈에는 ID 기반 암호, 블록 암호, 스트림 암호 및 동형 암호화가 포함돼 있다.셋째, 암호화 키 관리(Cryptographic key management) 유형의 시스템은 대칭 및 비대칭 암호화에 사용되는 키를 보호하는 데 중요하다.여기에는 생성, 교환 및 배포, 저장, 사용, 안전한 파기 및 교체를 포함해 키의 전체 수명주기(life cycle)를 포괄하는 일련의 프로세스가 정돈돼 있다.키 관리가 부실하면 암호화된 데이터의 보호도 약해진다. 따라서 키 관리 및 키 생성과 관련된 국제표준이 다수 있다. 예를 들면 키관리 표준은 ISO/IEC 11770, 키 생성 표준에는 ISO/IEC18031 및 ISO/IEC18032 등이다.넷째, 암호화 해시 함수(Cryptographic hash function)는 어떤 길이의 데이터 문자열을 고정 길이의 해시된 출력(입력된 요약문)으로 변환하는 기술이다.해시 함수에는 디지털 서명, 메시지 인증 코드(message authentication codes, MACs), 테이터 손상 확인을 위한 체크섬(checksums)과 같은 다양한 응용 프로그램이 있다. 해시 함수를 지정하는 국제표준은 ISO/IEC 9797-2, ISO/IEC 9797-3, ISO/IEC10118 등이다.
-
[특집] ISO/TC 46 기술위원회(Technical Committees) 소개스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.ISO/TC 46 정보 및 문서(Information and documentation) 관련 기술위원회는 TC1, TC2, TC4~TC6, TC8, TC10~TC12, TC14, TC17~TC22, TC24~31, TC33~TC39, TC41~TC45와 동일하게 1947년 구성됐다.사무국은 프랑스 표준화협회(Association Française de Normalisation, AFNOR)에서 맡고 있다. 위원회는 헬렌 슈(Mme Hélène Xu)가 책임진다. 의장은 그레고리 미우라(Mr Gregory Miura)으로 임기는 2028년까지다.ISO 기술 프로그램 관리자는 패트리샤 쿡(Mme Patricia Cook), ISO 편집 관리자는 마사사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 도서관, 문서 및 정보 센터, 출판, 기록 보관소, 기록 관리, 박물관 문서, 색인 및 요약 서비스, 정보 과학과 관련된 관행의 표준화다.현재 ISO/TC 46의 직접적인 책임하에 개발된 표준은 35개, ISO/TC 46과 관련해 발행된 ISO 표준은 128개다. ISO/TC 46의 직접적인 책임하에 개발 중인 표준은 4개며 ISO/TC 46과 관련해 개발 중인 표준은 20개다. 참여하고 있는 회원은 42명, 참관 회원은 32명이다.□ ISO/TC 46 사무국의 직접적인 책임하에 발행된 표준 15개 목록▲ISO 8:2019 Information and documentation — Presentation and identification of periodicals▲ISO 9:1995 Information and documentation — Transliteration of Cyrillic characters into Latin characters — Slavic and non-Slavic languages▲ISO 18:1981 Documentation — Contents list of periodicals▲ISO 214:1976 Documentation — Abstracts for publications and documentation▲ISO 215:1986 Documentation — Presentation of contributions to periodicals and other serials▲ISO 233-2:1993 Information and documentation — Transliteration of Arabic characters into Latin characters — Part 2: Arabic language — Simplified transliteration▲ISO 233-3:2023 Information and documentation — Transliteration of Arabic characters into Latin characters — Part 3: Persian language — Transliteration▲ISO 233:1984 Documentation — Transliteration of Arabic characters into Latin characters▲ISO 259-2:1994 Information and documentation — Transliteration of Hebrew characters into Latin characters — Part 2: Simplified transliteration▲ISO 259:1984 Documentation — Transliteration of Hebrew characters into Latin characters▲ISO 843:1997 Information and documentation — Conversion of Greek characters into Latin characters▲ISO 1086:1991 Information and documentation — Title leaves of books▲ISO 2145:1978 Documentation — Numbering of divisions and subdivisions in written documents▲ISO 2384:1977 Documentation — Presentation of translations▲ISO 3166-1:2020 Codes for the representation of names of countries and their subdivisions — Part 1: Country code□ ISO/TC 46 사무국의 직접적인 책임하에 개발중인 표준 4개 목록▲ISO 9:1995/DAmd 1 Information and documentation — Transliteration of Cyrillic characters into Latin characters — Slavic and non-Slavic languages — Amendment 1▲ISO/AWI 233-1 Documentation — Transliteration of Arabic characters into Latin characters — Part 1: Arabic language — Transliteration▲ISO/AWI 233-2 Information and documentation — Transliteration of Arabic characters into Latin characters — Part 2: Arabic language — Simplified transliteration▲ISO/AWI 5127 Information and documentation — Foundation and vocabulary□ ISO/TC 46 사무국의 소위원회(Subcommittee)의 책임하에 발행 및 개발 중인 표준 현황▲ISO/TC 46/SC 4 Technical interoperability ; 발행된 표준 24개, 개발 중인 표준 5개▲ISO/TC 46/SC 8 Quality - Statistics and performance evaluation ; 발행된 표준 12개, 개발 중인 표준 2개▲ISO/TC 46/SC 9 Identification and description ; 발행된 표준 26개, 개발 중인 표준 2개▲ISO/TC 46/SC 10 Requirements for document storage and conditions for preservation ; 발행된 표준 12개, 개발 중인 표준 3개▲ISO/TC 46/SC 11 Archives/records management ; 발행된 표준 19개, 개발 중인 표준 4개
-
[특집] ISO/TC 22 기술위원회(Technical Committees) 소개스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.ISO/TC 22 도로 차량(Road vehicles) 관련 기술위원회 역시 TC1, TC2, TC4, TC5, TC6, TC8, TC10, TC11, TC12, TC14, TC17, TC18, TC19, TC20, TC21과 같이 1947년 구성됐다.사무국은 프랑스표준화협회(Association française de normalisation, AFNOR)에서 맡고 있다. 위원회는 발레리 모팽(Mme Valérie Maupin)이 책임지고 있으며 의장은 파비앙 뒤복(M Fabien Duboc)으로 임기는 2026년까지다.ISO 기술 프로그램 관리자는 하킴 음킨시(Mr Hakim Mkinsi), ISO 편집 관리자는 파비올라 카라골 리베라(Ms Fabiola Caragol Rivera) 등이다.범위는 유엔의 후원으로 체결된 1968년 비엔나 도로교통에 관한 협약 제1조 관련 항목에 정의된 장비 및 아래 유형의 도로 차량 성능을 평가하기 위해 용어 및 테스트 절차에 대한 특정 참조(계측의 특성을 포함해)로서 호환성, 교체가능성, 안전성에 관한 표준화의 모든 문제를 다루고 있다.△ 모페드(항목 m)△ 오토바이(항목 n)△ 자동차(항목 p)△ 트레일러(항목 q)△ 세미 트레일러(항목 r)△ 경트레일러(항목 s)△ 조합 차량(항목 t)△ 연결 차량(항목 u)현재 위원회(TC) 및 소위원회(SC)와 관련된 공개 표준은 986개며 개발 중인 표준은 187개다. 이 중 ISO/TC 22의 직접적인 책임 하에 발행된 표준은 20이며 개발중인 표준은 4개다. 참여하고 있는 회원은 38명, 참관 회원은 41명이다.□ ISO/TC 22 사무국의 직접적인 책임하에 발행된 ISO 표준 20개중 10개 목록▲ISO 612:1978 Road vehicles — Dimensions of motor vehicles and towed vehicles — Terms and definitions▲ISO 1176:1990 Road vehicles — Masses — Vocabulary and codes▲ISO 2416:1992 Passenger cars — Mass distribution▲ISO 2958:1973 Road vehicles — Exterior protection for passenger cars▲ISO 3208:1974 Road vehicles — Evaluation of protrusions inside passenger cars▲ISO 3779:2009 Road vehicles — Vehicle identification number (VIN) — Content and structure▲ISO 3780:2009 Road vehicles — World manufacturer identifier (WMI) code▲ISO 3780:2009/Cor 1:2010 Road vehicles — World manufacturer identifier (WMI) code — Technical Corrigendum 1▲ISO 3795:1989 Road vehicles, and tractors and machinery for agriculture and forestry — Determination of burning behaviour of interior materials▲ISO 3832:2002 Passenger cars — Luggage compartments — Method of measuring reference volume□ ISO/TC 22 사무국의 직접적인 책임하에 개발중인 ISO 표준 4개 목록▲ISO/WD 2958 Road vehicles — Exterior protection for passenger cars▲ISO/DIS 3779 Road vehicles — Vehicle identification number (VIN) — Content and structure▲ISO/DIS 3780 Road vehicles — World manufacturer identifier (WMI) code▲ISO/AWI TS 17691 Road vehicles — Principles for human remote support of automated systems□ 소위원회(Subcommittee, SC)에서 발행 및 개발 중인 표준 현황▲ISO/TC 22/SC 31 Data communication 관련 발행 153개, 개발 중 26개▲ISO/TC 22/SC 32 Electrical and electronic components and general system aspects 관련 발행 166개, 개발 중 43개▲ISO/TC 22/SC 33 Vehicle dynamics, chassis components and driving automation systems testing 관련 발행 120개, 개발 중 17개▲ISO/TC 22/SC 34 Propulsion, powertrain and powertrain fluids 관련 발행 112개, 개발 중 19개▲ISO/TC 22/SC 35 Lighting and visibility 관련 발행 32개, 5개▲ISO/TC 22/SC 36 Safety and impact testing 관련 발행 93개, 22개▲ISO/TC 22/SC 37 Electrically propelled vehicles 관련 발행 28개, 개발 중 16개▲ISO/TC 22/SC 38 Motorcycles and mopeds 관련 발행 76개, 개발 중 4개▲ISO/TC 22/SC 39 Ergonomics 관련 발행 27개, 개발 중 7개▲ISO/TC 22/SC 40 Specific aspects for light and heavy commercial vehicles, busses and trailers 관련 발행 66개, 개발 중 5개▲ISO/TC 22/SC 41 Specific aspects for gaseous fuels 관련 발행 93개, 개발 중 19개