검색결과
-
양자기술 표준화 포럼, 국제표준화 전략의 첫걸음 모색하다양자기술의 국제표준화에 대한 세계 각국의 관심이 고조되면서, 국제표준화를 주도하기 위한 민관 협력의 표준화 포럼이 출범하였다. 국가전략기술 중 하나인 양자기술의 산업화에 대비해 국내표준화 기반을 만들면서 국제표준화 전략으로 나아가는 첫걸음이 될 것으로 보인다. 산업통상자원부 국가기술표준원(원장 진종욱, 이하 국표원)은 11월 2일(목) 더케이호텔에서「양자기술 표준화 포럼」을 발족하고 국내외에서 추진할 표준화 전략을 논의하였다. 양자기술(Quantum Technology)은 초고속 대용량 연산, 초신뢰 암호통신, 초정밀 계측 등을 가능하게 하는 첨단기술로 인공지능, 신약·신물질 개발, 광물 탐사, 금융·보험, 물류·운송, 자동차·항공·조선 등 다양한 분야에서 혁신과 변화를 주도할 것으로 기대된다. 최근, 국제표준화기구(IEC, ISO)에서도 빠르게 발전되는 양자기술 개발 추세에 대응하기 위해 미국, 영국, 중국 등 선도국 중심으로 양자기술 표준화 위원회를 신설하는 논의가 진행 중이다. 우리나라는 그간 국제전기기술위원회(IEC)에서 ‘21년에 양자기술 백서 발간, ‘22년부터 양자기술 표준화 평가그룹(SEG14) 설립 및 표준화 로드맵 개발 등 국제표준화 위원회 설립 활동에 주도적으로 참여하고 있다. 양자기술 표준화 포럼은 컴퓨팅, 통신, 센싱, 소재의 4개 분과로 구성된다. 포럼 운영위원장은 한림대학교 박성수 교수가 선임되었고, 운영사무국은 한국전자기술연구원과 한국기계연구원이 공동으로 지정되었다. 이번 포럼 출범식에서는 산·학·연 표준전문가가 양자기술 국제표준화 로드맵 개발 동향을 공유하였고, 신설 국제표준화 위원회에서의 리더십 확보 등 향후 활동 방안을 논의하였다.
-
한국 정부, 이스라엘-하마스 충돌 대비 에너지 공급 안전성 강화산업통상자원부(이하 산업부)는 이스라엘-하마스 충돌로 인해 4주째 지속되는 교전 상황에서, 국내 석유 및 가스 공급 안정성을 확보하기 위한 조치를 취하고 있다고 밝혔다. 산업부는 관련 기관과 업계와 긴밀한 협력을 통해 국내 석유 및 액화천연가스(LNG) 운항 상황을 지속적으로 모니터링하며, 석유 및 가스 수요와 공급 현황을 실시간으로 파악하고 있다. 이번 회의에서는 분쟁으로 인한 주변 산유국과의 확전 가능성에 대비하여 비상대응태세를 논의했다. 한국 정부는 현재 8개월치의 유가 비축분을 보유하고 있으며 유사시 대비를 위해 저장 중이다. 수요와 공급 위기에 따라 비축유 방출, 수입선 다변화 유도, 대체노선 확보 등 다양한 조치를 취할 계획이다. 현재, 국제유가는 이스라엘-하마스 충돌 발발 직후 4% 상승했지만, 이후 안정세를 유지하며 연고점에 도달하지 않고 있다. 이로 인해 국내유가도 비교적 안정적으로 유지되고 있다고 볼 수 있다. 산업부는 중동산 석유 및 가스의 대규모 수입으로 인해 초기 우려가 있었지만, 현재는 차질이 없는 상황이라고 판단했다. 그러나 산유국 확전 및 호르무즈 해협 봉쇄와 같은 최악의 시나리오에 대비하기 위해 정부와 관련 기관, 업계가 종식될 때까지 비상대응체계를 유지하고 긴밀히 협력하겠다고 밝혔다.
-
FITI시험연구원, 부산 TP와 미래 산업 지원을 위한 업무협약 체결FITI시험연구원이 부산TP(부산테크노파크)와 부산 지역의 미래 산업 및 전통 산업 분야의 기업을 지원하기 위한 업무협약을 체결했다. 부산TP는 국내 첫 전기차 전자파적합성 시험평가 분야 KOLAS 국제공인시험기관으로 인정받은 거점기관이다. 양 기관의 이번 협약은 모빌리티, 의료기기, 친환경 전환, 탄소중립 달성과 같은 분야에서의 협력을 강화하고 지역 경제를 활성화하는 것을 목표로 한다. 협약에 따라 양 기관은 시험분석, 인증, 연구개발, 기술개발, 기업지원 협력사업, 기술정보 교류, 교육훈련, 전문가 지원, 시험시설 및 장비 공동 활용 등 다양한 분야에서 적극적으로 협력할 계획이다. FITI시험연구원은 미래차 전장부품 기능안전 및 신뢰성 지원센터, 친환경 모빌리티 순환경제 혁신지원센터 등을 활용하여 미래 모빌리티 핵심 부품의 시험평가와 비대면 의료기기의 시험평가 인프라를 구축할 예정이다. FITI시험연구원은 이번 협약을 통해 부산 지역의 지속 가능한 성장과 기업의 기술 경쟁력 향상에 기여할 것으로 기대하고 있다. 이로써 FITI시험연구원은 지역 기업과 미래 산업의 지원을 위한 업무 협약을 체결하고, 동남권 지역의 전략 산업 육성을 가속화하는 방향으로 나아갈 것으로 예상된다.
-
ETRI, 표준 기반 ‘K-가드’로 국민 생활안전 책임진다국내 연구진이 개발한 위험 정보 안내 서비스 ‘K-가드’가 개발되면서 큰 호평을 받고 있다. 한국전자통신연구원(ETRI)는 지난해 ‘K-가드’ 앱 기술 개발에 성공했다. 국민의 안전 생활을 위해 낙상, 실종, 건강보건 등 각종 위험 정보를 스마트폰으로 실시간 안내하는 알림 서비스다. ETRI는 연구개발한 ‘K-가드’ 앱 기술의 실증과 시범서비스 결과를 대구 엑스코(EXCO) 성과공유회에서 선보인다.이를 통해 생활안전 위험 알림 서비스를 전국으로 확산할 수 있도록 지방자치단체 관심 네트워크를 만들고 향후 단계별 추진 계획을 세울 계획이다. ETRI 연구진은 대구광역시 서구와 인동촌 백년마을 대상으로 기술 실증을 진행했다. 현재 2천여 명의 등록 사용자를 대상으로 시범 서비스를 제공 중이다. ETRI가 개발한 생활안전 위험 예방 서비스용 스마트폰 앱 ‘K-가드’는 ▲일상안전 ▲침수위험 ▲보건안전 ▲대기안전 ▲독거인 안전 ▲동물실종 ▲경사지위험 ▲치안안전 ▲유해물질 누출 ▲다중시설안전 10종을 지역의 위험 특성에 맞춰 제공한다. 구체적으로 사용자가 싱크홀, 맨홀 파손 등 위험요인을 발견해 앱에 제보하면 GPS 기반으로 장소가 자동 인식된다. 이후 해당 지역 보행자에게 실시간으로 즉각 알림을 제공하는 방식이다. 특히, 본 서비스는 사용자 맞춤형으로 이용자의 위치, 나이, 장애 여부 등 개인별 안전 취약도에 따라 맞춰 일상 속 각종 안전 위험을 미리 알림으로 제공한다. 연구진은 인공지능 기술을 이용하여 위험의 종류를 분석함으로써 같은 위험일지라도 안전 취약도가 높은 시각장애인, 목발・휠체어 사용자, 임산부, 노인에게는 위험 수준이 더 높다고 맞춤형 알림을 제공해 큰 호응을 얻을 것으로 보고 있다. 해당 서비스는 표준 기반으로 개발되었기 때문에 공공정보 시스템과 효과적인 연계 및 확장이 가능했다. 향후 신규 서비스를 접목할 때도 공개 데이터와 생활안전 표준을 활용하여 빠르게 대응이 가능하다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
KTC, 투명 디스플레이 산업협의체 MOU 체결식 개최한국기계전기전자시험연구원(KTC)과 한국디스플레이산업협회(KDIA)는 국내 투명 디스플레이 패널 소부장(소재·부품·장비) 기업 육성 및 수출 지원을 위한 업무 협약을 체결한다고 1일 밝혔다. 이에 국내 투명 디스플레이 패널 소부장 기업의 성장과 투명 디스플레이 산업에서 한국이 국제 시장을 선도할 것으로 기대된다. 양 기관은 KTC 13대 전략 분야의 강점을 활용해 투명 디스플레이 시장의 기술표준, 맞춤형 시험·인증, 신뢰성 검증 등을 협력하기로 했고 관련 기업의 성장을 위한 해외인증 획득 지원, 국가별 인증 정보 제공 및 인증획득 교육까지 지원할 계획이라고 전했다. 투명 디스플레이는 투명·확장현실(XR)·차량용 디스플레이 등 다양한 분야에 적용되고 있다. KDIA의 ‘차량용 디스플레이 밸류체인 분석 리포트’에 따르면 글로벌 차량용 디스플레이 시장은 오는 2027년 16조 원 규모에 달할 것으로 전망되며 삼성디스플레이는 지난 4월부터 아우디, BMW에 이어 페라리까지 고객사를 확보해 나가고 있다. 협약의 주요 내용으로는 ▲디스플레이 분야 소비자 지향적 시험·인증 서비스 지원 ▲미래 모빌리티 및 디스플레이 분야 국내 중소·중견기업의 기술 경쟁력 강화를 위한 소재부품 성능평가 지원 ▲디스플레이 분야 국내 중소·중견기업의 수출 확대를 위한 국가별 인증 정보 및 인증 획득 절차, 규제 내용 등의 관련 정보 공유 및 교육·컨설팅을 제공한다. KTC와 KDIA는 ‘투명 디스플레이 산업 협의체’에 참여해 관련 시장 활성화를 위한 협업 네트워크를 구축하기로 했다. 협의체에는 LG디스플레이, APS, 글로우원, 성흥티에스, 엠알케이 등 투명 디스플레이 패널사, 소부장 기업, 산업통상자원부가 참여한다. 협의체는 시제품 제작부터 실증, 해외 판로 확대까지 전 과정에 걸쳐 투명 디스플레이 기업을 지원할 예정이다. 안성일 KTC 원장은 “KTC의 시험평가 역량과 글로벌 시험·인증 기관 채널을 활용해 KDIA 회원사들인 디스플레이 소부장 기업의 성장과 해외인증 취득을 적극 지원하고 투명 디스플레이 산업에서 국제 시장을 선도할 수 있도록 양 기관의 업무 협력에 최선을 다하겠다”고 말했다.
-
혁신기술에 기반한 새로운 서비스, 국제표준으로 해외시장 진출 발판 마련산업통상자원부 국가기술표준원(원장 진종욱)은 첨단기술과 융합한 새로운 서비스 분야의 국제표준을 선점하여 우리 기업의 해외시장 진출을 지원한다. 팬데믹 시기를 지나면서 정보통신‧로봇‧보안 등 첨단기술의 급속한 발전과 함께 이에 기반한 서비스 시장도 성장하고 있다. 이에 국가기술표준원은 우리 업계의 기술력과 시장환경을 고려하여 ▲하이브리드 미팅, ▲교육용 메타버스, ▲병원 로봇 물류, ▲스마트홈 기기(고령자 편의), ▲주거시설 범죄예방, ▲무인사업장 등에 적용되는 서비스의 국제표준화를 선제적으로 추진 중이다. 국가기술표준원은 11.1.(수), 산학연 전문가가 참석한 「융합서비스표준오픈포럼」 계기에 융합서비스 분야에 대한 국제표준화 활동 성과를 공유하고, 진행 중인 표준화 과제에 대한 추진 전략 등을 논의하였다. * 융합서비스표준오픈포럼(회장 - 이학성 LS일렉트릭 고문) : IT 등 첨단기술과 융합한 서비스 표준화 수요에 대응하기 위해 2020년부터 산‧학‧연 전문가로 구성‧운영 중 이와 같은 혁신기술과 융합한 서비스의 표준은 새로운 시장의 창출 및 확장은 물론, 국민 편익 증진과 안전성 확보에도 기여할 것으로 기대된다. 오광해 표준정책국장은 “첨단산업에서 서비스 표준은 신(新)기술의 사업화와 신(新)시장의 창출을 앞당기는 촉매로, 기술 변화와 시장 수요를 고려한 지속적인 표준화 활동을 통해 우리 기업의 기술 혁신과 세계시장 진출을 위해 적극 지원하겠다”고 말했다.
-
연구개발(R&D) 구조개혁으로 국제협력 및 인력양성 확대한다산업통상자원부(이하 산업부)가 연구개발(R&D) 구조개혁을 통해 세계 우수기관과의 세계(글로벌) 연구협력과 미래 산업을 견인할 이공계 인재양성 투자를 확대한다고 밝혔다. 장영진 1차관은 11월 1일, 전국 주요 대학 부총장 등 산학협력 책임자들과의 간담회에서 이같이 밝혔다. 이날 간담회는 10월 12일 기업 최고기술책임자(CTO) 간담회, 10월 19일 출연연 간담회에 이은 세 번째 간담회로, ’24년도 산업부 연구개발(R&D) 투자 포트폴리오와 제도혁신 방향을 설명하고 의견을 수렴하기 위해 개최되었다. 이 자리에서 장 차관은 “연구개발(R&D) 구조개혁은 과감한 투자 포트폴리오 조정과 제도개선을 통해 정부 연구개발(R&D) 성과를 한 차원 더 높이는 조치”라고 밝혔다. 더불어 “이를 통해 해외 우수 연구기관과의 공동연구 예산을 올해보다 28% 증액한 2,800억 원, 첨단산업 이공계 인력양성도 17% 증액한 2,300억 원을 편성했다”라고 설명했다. 특히 “국제협력은 기업이 필요로 하는 핵심 기술을 적시에 확보하기 위해 꼭 필요하다”라고 강조하며 “우리 기업들이 실질적인 혜택을 볼 수 있도록 지식재산권 방침(가이드라인) 설정 등 철저히 준비하겠다”라고 밝혔다. 민병주 산업기술진흥원장은 “인력연구개발(R&D) 사업을 전담하는 산업기술진흥원이 대학과 산업계 현장을 잇는 가교 구실을 강화하여 산학협력 기반의 인재양성 성공 모델을 구축·확산해 나가겠다”라고 말했다. 참석한 한 대학의 관계자는 “연구를 위한 연구가 아닌 기업 현장에서 실제로 활용되는 기술을 개발할 수 있도록 정부가 산학연 연합체(컨소시엄) 연구개발(R&D)과 같은 협력모델 지원을 확대해 달라”고 주문했다. 장영진 1차관은 “그간 정부 연구개발(R&D)의 양적 확대 과정에서 누적된 문제를 해소하기 위해 포트폴리오·절차(프로세스) 등 여러 측면을 심층적으로 점검하고 있다”라고 언급하면서 대학·기업 등 수요자의 입장을 적극적으로 반영하여 실효성 높은 해결 방안을 마련하겠다고 전했다.
-
국표원, 제조업의 데이터 교환 표준화로 혁신 이끈다산업통상자원부 국가기술표준원(이하 국표원)은 제조업에서의 데이터 교환 표준화가 큰 성과를 거두고 있다고 밝혔다. 국표원은 제조 시스템 간 데이터 교환 표준* 개발한 뒤, 조선 분야, 전기차 분야 등 4대 분야의 기업을 참여시켜 제조 시스템의 상호 운용성을 실증했다. 또한 기업들의 실증을 지원하여 표준이 손쉽게 사용될 수 있도록 ‘지원 소프트웨어’와 ‘가이드라인’도 마련했다. * KS X 9101 : 제조분야 기업업무시스템 간 제조업무데이터 교환 (’21. 9. 제정) 참여 기업들은 KS 표준을 통해 전사적 자원관리(ERP), 공급망 관리(SCM)와 같은 제조 시스템을 실시간으로 연동하여 개발 시간을 단축하고 비용을 절감하는 성과를 이뤄냈다고 밝혔다. 또한, 컨퍼런스에서 LG CNS, 더존비즈온 등 시스템 통합 기업과 표준화 협력기관은 '제조 데이터 표준화 업무협약(MOU)'을 체결하여 표준의 확산을 위한 ‘제조 데이터 표준화 업무협약(MOU)’을 체결했다. 표준정책국장은 "기업 업무 시스템 간의 제조 데이터 교환을 가능하게 하는 중요한 열쇠는 표준이라"며, 제조업의 첨단화를 지원하기 위해 앞장서겠다고 전했다.
-
식약처, 세계보건기구(WHO)의 우수규제기관 목록(WLA) 최초 등재식품의약품안전처(처장 오유경)가 세계보건기구(WHO, 스위스 제네바)의 우수규제기관 목록(WLA)에 최초로 등재되었다. 의약품과 백신 분야의 8가지 기능에 대하여 등재되었으며, 이로써 대한민국은 전 세계로부터 의약품 규제의 우수성을 인정받게 되었다. WHO 우수규제기관 목록에 등재된 기능은 의약품과 백신 분야 내 8가지이다. * ①약물감시, ②제조∙수입업허가, ③규제실사, ④시험검사, ⑤임상시험, ⑥국가출하승인, ⑦시판허가, ⑧시장감시 WLA는 WHO가 규제기관의 업무 능력과 규제 시스템을 평가하여 우수한 규제기관을 목록화하는 제도로, UN 산하기관과의 의약품 조달을 촉진하기 위해 새롭게 도입되었다. 이에 따라 대한민국은 UN 산하기관에 의약품과 백신을 제공할 수 있는 규제기관으로 인정받게 되어 중요한 지위를 확보하게 되었다. WLA 등재는 의약품·백신 규제시스템 글로벌 기준(GBT)* 평가에서 3등급 이상을 받아 신청 자격을 갖춘 규제기관에 한해 수행 능력(PE) 평가를 거쳐 결정되며, 식약처는 지난해 11월 의약품·백신 분야에서 모두 GBT 최고등급(4등급)을 획득하는 등 체계적으로 WLA 등재를 준비해왔다. * 의약품·백신 규제시스템 글로벌 기준(GBT, Global Benchmarking Tool) 이를 통해 국내 의약품과 백신 제조업체의 신뢰성과 우수한 기술력을 국제사회에 알리는 중요한 계기가 되었다. 식약처는 앞으로도 의약품 분야의 ‘시판허가’ 기능에 대한 등재를 추진하고, K-의약품과 백신이 국제사회로 확장되는 데 적극적으로 기여하겠다고 밝혔다.