검색결과
-
[특집-기술위원회] TC 212 - 의료 실험실 및 체외 진단 시스템(Medical laboratories and in vitro diagnostic systems)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 등이 있다.ISO/TC 212 의료 실험실 및 체외 진단 시스템(Medical laboratories and in vitro diagnostic systems)과 관련된 기술위원회는 TC 210, TC 211과 마찬가지로 1994년 결성됐다. 사무국은 미국 표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는데이비드 스테리(Mr David Sterry)가 책임지고 있다. 현재 의장은 헤수스 루에다 로드리게스(Mr Jesus Rueda Rodriguez)이며 임기는 2027년말까지다. ISO 기술 프로그램 관리자는 이사벨 베가(Ms Isabelle Vega), ISO 편집 관리자는 발레리아 아가넨노네(Ms Valeria Agamennone) 등이다.범위는 의료 실험실 및 체외 진단 시스템 분야의 표준화 및 지침이다. 여기에는 품질 관리, 분석 전후 절차, 분석 성능, 실험실 안전, 참조 시스템 및 품질 보증 등이 포함된다.단, ISO/TC 176에서 다루는 일반 품질 관리 표준, ISO/TC 210에서 다루는 의료기기 품질 관리 표준, ISO/TC 334 참조 자료 위원회(REMCO)에서 다루는 참조 자료 지침, ISO 적합성 평가 위원회(CASCO)에서 다루는 적합성 평가 지침 등은 제외된다현재 ISO/TC 212 사무국의 직접적인 책임 하에 발행된 표준은 47개며 ISO/TC 212 사무국의 직접적인 책임 하에 개발 중인 표준은 23개다. 참여하고 있는 회원은 41개국, 참관 회원은 33개국이다.□ ISO/TC 212 사무국의 직접적인 책임 하에 발행된 표준 47개 중 15개 목록▷ISO 4307:2021 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for saliva — Isolated human DNA▷ISO/TS 5798:2022 In vitro diagnostic test systems — Requirements and recommendations for detection of severe acute respiratory syndrome coronavirus 2 (SARS-CoV-2) by nucleic acid amplification methods▷ISO 15189:2022 Medical laboratories — Requirements for quality and competence▷ISO 15190:2020 Medical laboratories — Requirements for safety▷ISO 15193:2009 In vitro diagnostic medical devices — Measurement of quantities in samples of biological origin — Requirements for content and presentation of reference measurement procedures▷ISO 15194:2009 In vitro diagnostic medical devices — Measurement of quantities in samples of biological origin — Requirements for certified reference materials and the content of supporting documentation▷ISO 15195:2018 Laboratory medicine — Requirements for the competence of calibration laboratories using reference measurement procedures▷ISO 15197:2013 In vitro diagnostic test systems — Requirements for blood-glucose monitoring systems for self-testing in managing diabetes mellitus▷ISO 15198:2004 Clinical laboratory medicine — In vitro diagnostic medical devices — Validation of user quality control procedures by the manufacturer▷ISO 16256:2021 Clinical laboratory testing and in vitro diagnostic test systems — Broth micro-dilution reference method for testing the in vitro activity of antimicrobial agents against yeast fungi involved in infectious diseases▷ISO/TS 16782:2016 Clinical laboratory testing — Criteria for acceptable lots of dehydrated Mueller-Hinton agar and broth for antimicrobial susceptibility testing▷ISO 17511:2020 In vitro diagnostic medical devices — Requirements for establishing metrological traceability of values assigned to calibrators, trueness control materials and human samples▷ISO/TS 17518:2015 Medical laboratories — Reagents for staining biological material — Guidance for users▷ISO 17593:2022 Clinical laboratory testing and in vitro medical devices — Requirements for in vitro monitoring systems for self-testing of oral anticoagulant therapy▷ISO 17822:2020 In vitro diagnostic test systems — Nucleic acid amplification-based examination procedures for detection and identification of microbial pathogens — Laboratory quality practice guide□ ISO/TC 212 사무국의 직접적인 책임 하에 개발 중인 표준 23개 중 15개 목록▷ISO/DTS 5441 Competence requirements for biorisk management advisors▷ISO/DIS 5649 Medical laboratories — Concepts and specifications for the design, development, implementation, and use of laboratory-developed tests▷ISO/AWI TS 7446 ISO 35001 — Biorisk management for laboratories and other related organisations — Implementation guidance▷ISO/CD TS 7552-1 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 1: Isolated RNA▷ISO/CD TS 7552-2 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 2: Isolated DNA▷ISO/CD TS 7552-3 Specifications for pre-examination processes for circulating tumor cells (CTCs) in venous whole blood — Part 3: Preparations for analytical CTC staining▷ISO/AWI TS 8219 Sequencing and clinical application to infectious diseases▷ISO/DIS 15193 In vitro diagnostic medical devices — Requirements for reference measurement procedures▷ISO/DIS 15194 In vitro diagnostic medical devices — Requirements for certified reference materials and the content of supporting documentation▷ISO/CD TS 16766.2 Manufacturers’considerations for in vitro diagnostic medical devices in a public health crisis▷ISO/AWI TS 18701 Molecular in vitro diagnostic examinations — Specificationsfor pre-examination processes for human specimens — Isolated microbiome DNA▷ISO/AWI TS 18702 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for exosomes and other extracellular vesicles in venous whole blood — DNA, RNA and proteins▷ISO/AWI 18703 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for venous whole blood — Isolated circulating cell free RNA from plasma▷ISO/CD 18704 Molecular in vitro diagnostic examinations — Specifications for pre-examination processes for urine and other body fluids — Isolated cell free DNA▷ISO/DIS 21474-3 In vitro diagnostic medical devices — Multiplex molecular testing for nucleic acids — Part 3: Interpretation and reports
-
[특집-기술위원회] TC 211 - 지리정보/지리학(Geographic information/Geomatics)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.또한 △1962년 TC 105~107 △1963년 TC 108~111 △1964년 TC 112~115, TC 117 △1965년 TC 118 △1966년 TC 119~122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146~150, TC 153 △1972년 TC 154 △1973년 TC 155 △1974년 TC 156~161 △1975년 TC 162~164 등도 포함된다.그리고 △1976년 TC 165, TC 166 △1977년 TC 167, TC 168, TC 170 △1978년 TC 171~174 △1979년 TC 176, TC 178 △1980년 TC 180, TC 181 △1981년 TC 182 △1983년 TC 183~186 △1984년 TC 188 △1985년 TC 189~191 △1988년 TC 192~194 △1989년 TC 195 △1990년 TC 197, TC 198 △1991년 TC 199, TC 201, TC 202 △1992년 TC 204~206 △1993년 TC 209 등이 있다.ISO/TC 211지리정보/지리학(Geographic information/Geomatics)과 관련된 기술위원회는 TC 210과 마찬가지로 1994년 결성됐다. 사무국은 스웨덴 국립표준청(Svenska institutet för standarder, SIS)에서 맡고 있다.위원회는 마츠 올린(Mr Mats Åhlin)가 책임지고 있다. 현재 의장은 피터 파슬로(Mr Peter Parslow)이며 임기는 2024년말까지다. ISO 기술 프로그램 관리자는 하킴 음킨시(Mr Hakim Mkinsi), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등이다.범위는 디지털 지리정보 분야의 표준화다. 지구와 관련된 위치와 직간접적으로 연관된 물체나 현상에 관한 정보에 대한 구조화된 표준 세트 확립을 목표로 하고 있다.지리 정보의 범위 내에서 이러한 표준은 데이터 관리를 위한 방법, 도구 및 서비스를 지정할 수 있다. 데이터 관리는 사용자 및 시스템을 위한 데이터 획득, 처리, 분석, 접근, 제시 및 출판이 포함된다.이 작업은 가능한 경우 정보 기술 및 데이터에 대한 적절한 표준과 연결되어야 하며 지리 데이터를 사용하는 부문별 응용 프로그램 개발을 위한 프레임워크를 제공해야 된다.현재 ISO/TC 211 사무국의 직접적인 책임 하에 발행된 표준은 97개며 ISO/TC 211 사무국의 직접적인 책임 하에 개발 중인 표준은 26개다. 참여하고 있는 회원은 38개국, 참관 회원은 35개국이다.□ ISO/TC 211 사무국의 직접적인 책임 하에 발행된 표준 97개 중 15개 목록▷ISO 6709:2022 Standard representation of geographic point location by coordinates▷ISO 19101-1:2014 Geographic information — Reference model — Part 1: Fundamentals▷ISO 19101-2:2018 Geographic information — Reference model — Part 2: Imagery▷ISO 19103:2015 Geographic information — Conceptual schema language▷ISO 19104:2016 Geographic information — Terminology▷ISO 19105:2022 Geographic information — Conformance and testing▷ISO 19106:2004 Geographic information — Profiles▷ISO 19107:2019 Geographic information — Spatial schema▷ISO 19108:2002 Geographic information — Temporal schema▷ISO 19108:2002/Cor 1:2006 Geographic information — Temporal schema — Technical Corrigendum 1▷ISO 19109:2015 Geographic information — Rules for application schema▷ISO 19110:2016 Geographic information — Methodology for feature cataloguing▷ISO 19111:2019 Geographic information — Referencing by coordinates▷ISO 19111:2019/Amd 1:2021 Geographic information — Referencing by coordinates — Amendment 1▷ISO 19111:2019/Amd 2:2023 Geographic information — Referencing by coordinates — Amendment 2□ ISO/TC 211 사무국의 직접적인 책임 하에 개발 중인 표준 26개 중 15개 목록▷ISO/DIS 19103 Geographic information — Conceptual schema language▷ISO/CD 19109 Geographic information — General feature model and rules for application schema▷ISO/AWI TR 19115-4 Geographic information – Metadata — Part 4: JSON schema implementation of metadata fundamentals▷ISO/DIS 19116 Geographic information — Positioning services▷ISO/AWI TR 19121 Geographic information — Imagery and gridded data▷ISO/AWI 19123-2 Geographic information — Schema for coverage geometry and functions — Part 2: Coverage implementation schema▷ISO/AWI TS 19123-4 Geographic information — Schema for coverage geometry and functions — Part 4: Tiling Schema▷ISO/AWI TS 19124-2 Geographic information — Calibration and validation of remote sensing data and derived products — Part 2: SAR▷ISO/AWI 19127 Geographic information — Geodetic register▷ISO/AWI TS 19130-2 Geographic information — Imagery sensor models for geopositioning — Part 2: SAR, InSAR, lidar and sonar▷ISO/CD 19135 Geographic information registration — Requirements▷ISO/DTS 19144-3 Geographic information — Classification systems — Part 3: Land Use Meta Language (LUML)▷ISO/DIS 19152-2 Geographic information — Land Administration Domain Model (LADM) — Part 2: Land registration▷ISO/FDIS 19152-3 Geographic information — Land Administration Domain Model (LADM) — Part 3: Marine georegulation▷ISO/DIS 19152-4 Geographic information — Land Administration Domain Model (LADM) — Part 4: Valuation information
-
[기획 디지털 ID 정책] 7. 미국의 모바일 운전면허증 구현 지침(Mobile Driver’s License(mDL) Implementation Guidelines) 소개미국 자동차관리협회(American Association of Motor Vehicle Administrators, AAMVA)는 모바일 운전면허증 구현 지침(Mobile Driver’s License (mDL) Implementation Guidelines)을 발표했다.지난 2012년 이후 AAMVA는 공동 모바일 운전면허증(mDL) 실무그룹(WG)을 구성하고 모바일 식별을 중심으로 활동을 시작했다.AAMVA의 mDL 구현 지침를 발표한 정책적 목표는 발급기관과 일부 mDL 검증자에게 정보를 제공하고 장비를 구비하도록 하는 것이다.또한 서로 다른 발급 기관의 mDL 프로그램 간 기술적 상호운용성을 확보해 서로 다른 발급 기관이 발급한 mDL을 읽을 수 있도록 지원한다.mDL 구현 지침은 △mDL 솔루션 개요 △ISO/IEC 18013-5 자격 △개인정보보호 및 보안 △ 신뢰모델 △mDL 데이터 갱신 △다중 자격 증명 및 공유장치 △플래시 패스 사용 △타주/지방/준주 조치의 경우 폐지 △프로비저닝 △기타 △부록 등으로 구성돼 있다.특히 ISO/IEC 18013-5 자격 파트는 △AAMVA mDL 데이터 요소 세트 △인물 이미지 △시그니처 이미지 △암호화 프로토콜 △IACA 루트 인증서 △버전 관리 △발급 기관별 데이터 등에 관한 지침들이 포함됐다.
-
[특집-기술위원회] TC 154 - 상업, 산업 및 행정 분야 프로세스, 데이터 요소 및 문서(Processes, data elements and documents in commerce, industry and administration)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다. 기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다. ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다. 1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다. 이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다. △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127, △1969년 TC 130~136, △1970년 TC 137, TC 138, TC 142, TC 145, △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 등도 포함된다. ISO/TC 154 상업, 산업 및 행정 분야 프로세스, 데이터 요소 및 문서(Processes, data elements and documents in commerce, industry and administration)와 관련된 기술위원회는 1972년 결성됐다. 사무국은 중국 국가표준화관리위원회(国家标准化管理委员会, Standardization Administration of the P. R. C, SAC))에서 맡고 있다. 위원회는 장 지안팡(Mr Jianfang Zhang)이 책임지고 있다. 현재 의장은 유 시(Mr Yu Shi)로 임기는 2024년까지다. ISO 기술 프로그램 관리자는 로라 매튜(Ms Laura Mathew), ISO 편집 관리자는 이본느 헨(Mrs Yvonne Chen) 등으로 조사됐다. 범위는 비즈니스, 행정 프로세스의 국제 표준화 및 등록이다. 또한 개별 조직 내 및 조직간 정보 교환에 사용되는 지원 데이터의 국제 표준화 및 등록, 산업 데이터 분야의 표준화 활동을 지원한다. 다음과 같은 애플리케이션별 메타 표준 개발 및 유지 관리도 포함된다. △프로세스 사양(다른 기술위원회의 개발이 없는 경우) △콘텐츠가 포함된 데이터 사양 △양식 레이아웃(종이/전자) △표준 개발 및 유지 관리 △프로세스 식별(다른 기술위원회의 개발이 없는 경우) △데이터 식별 △EDIFACT 구문의 유지 관리 현재 ISO/TC 154 사무국의 직접적인 책임 하에 발행된 표준은 37개며 SO/TC 154 사무국의 직접적인 책임 하에 개발 중인 표준은 7개다. 참여하고 있는 회원은 17개국, 참관 회원은 28개국이다. □ ISO/TC 154 사무국의 직접적인 책임 하에 발행된 표준 37개 중 15개 목록 ▷ISO 5054-1:2023 Specification for an enterprise canonical model — Part 1: Architecture ▷ISO 6422-1:2010 Layout key for trade documents — Part 1: Paper-based documents ▷ISO 7372:2005 Trade data interchange — Trade data elements directory ▷ISO 8439:1990 Forms design — Basic layout ▷ISO 8440:1986 Location of codes in trade documents ▷ISO 8440:1986/Cor 1:2000 Location of codes in trade documents — Technical Corrigendum 1 ▷ISO 8601-1:2019 Date and time — Representations for information interchange — Part 1: Basic rules ▷ISO 8601-1:2019/Amd 1:2022 Date and time — Representations for information interchange — Part 1: Basic rules — Amendment 1: Technical corrections ▷ISO 8601-2:2019 Date and time — Representations for information interchange — Part 2: Extensions ▷ISO 9735-1:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 1: Syntax rules common to all parts ▷ISO 9735-2:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 2: Syntax rules specific to batch EDI ▷ISO 9735-3:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 3: Syntax rules specific to interactive EDI ▷ISO 9735-4:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 4: Syntax and service report message for batch EDI (message type — CONTRL) ▷ISO 9735-5:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 5: Security rules for batch EDI (authenticity, integrity and non-repudiation of origin) ▷ISO 9735-6:2002 Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4, Syntax release number: 1) — Part 6: Secure authentication and acknowledgement message (message type - AUTACK) □ ISO/TC 154 사무국의 직접적인 책임 하에 개발 중인 표준 7개 목록 ▷ISO/WD 5909 Data interchange processes of blockchain based negotiable maritime bill of lading related to e-Commerce platform ▷ISO/AWI 7372 Trade data interchange — Trade data elements directory ▷ISO 8601-2:2019/DAmd 1 Date and time — Representations for information interchange — Part 2: Extensions — Amendment 1 ▷ISO/AWI 14533-3 Processes, data elements and documents in commerce, industry and administration — Long term signature profiles — Part 3: Long term signature profiles for PDF Advanced Electronic Signatures (PAdES) ▷ISO/WD TR 19626-3 Processes, data elements and documents in commerce, industry and administration —Trusted communication platforms for electronic documents — Part 3: Blockchain-based implementation guideline ▷ISO/DIS 20197-1 Buy-Ship-Pay Reference Data Model — Part 1: Business Requirement Specification (BRS) ▷ISO/DIS 23355 Visibility data interchange between logistics information service providers
-
[기획-디지털 ID 기술] (71)크룹테이아, '객체의 식별 및 인증을 위한 방법 및 구현 시스템' 명칭의 유럽 특허 등록(EP 4057591)이탈리아 R&D 컨설팅 기업 크룹테이아(Krupteia Srl)에 따르면 2023년 5월10일 '객체의 식별 및 인증을 위한 방법 및 구현 시스템(METHOD FOR IDENTIFICATION AND AUTHENTICATION OF OBJECTS, AND SYSTEM FOR IMPLEMENTING THE METHOD)' 명칭의 유럽 특허(EP 4057591)가 등록됐다. 본 유럽 등록 특허(EP 4057591)는 모출원 이탈리아 특허(IT 102021000005492)를 기초로 2021년 6월11일 출원된 후 유럽 특허청에 의해 심사를 받았다. 모출원 이탈리아 특허(IT 102021000005492)는 2021년 3월 9일 출원된 후 2022년 9월 9일 등록됐다. 패밀리 특허로 중국 특허(CN 115040871) 및 미국 특허(US 2022/0294633)가 심사 중이다. 본 유럽 등록 특허(EP 4057591)는 데이터베이스를 포함하는 중앙 전자 시스템을 통해 객체의 식별 및 인증을 위한 방법에 관한 특허다. 본 유럽 등록 특허(EP 4057591)의 일 실시예에 따르면 적어도 하나의 전자 사용자 장치를 제공하고, 하나 이상의 물리적 개체를 제공한다. 각 물리적 개체에는 해당 물리적 개체의 디지털 식별자와 암호화 키를 저장하는 보안 칩셋을 포함하는 메시지 수신 및 전송 시스템이 구비된다. 적어도 하나의 사용자 장치는 데이터베이스에 입력된 하나 이상의 물리적 개체의 인증 데이터를 수신하기 위해 중앙 전자 시스템에 문의한다. 이에 응답해 적어도 하나의 사용자 장치는 인증 데이터를 수신하고 인증 요청 메시지를 하나 이상의 물리적 개체에 전송한다. 적어도 하나의 사용자 장치는 사용자 장치의 매개변수 및 디지털 식별자를 포함하는 하나 이상의 물리적 개체 중 적어도 하나로부터 인증 요청 메시지에 대한 응답을 수신한다. 적어도 하나의 사용자 장치는 매개변수에 기초하여 물리적 개체의 적어도 하나의 비디오 이미지의 획득을 수행한다.
-
[기획-디지털 ID 기술] (68) 왈릭스, '암호화된 디지털 정보 조각의 종단간 송신을 위한 방법 및 그 시스템' 명칭의 유럽 특허 등록(EP 3568964)프랑스 사이버 보안 솔루션 기업 왈릭스(Wallix)에 따르면 2023년 6월28일 '암호화된 디지털 정보 조각의 종단간 송신을 위한 방법 및 그 시스템(METHOD FOR END-TO-END TRANSMISSION OF A PIECE OF ENCRYPTED DIGITAL INFORMATION AND SYSTEM IMPLEMENTING THIS METHOD)' 명칭의 유럽 특허(EP 3568964)가 등록됐다. 본 유럽 등록 특허(EP 3568964)는 2017년 12월29일 PCT 국제출원된 PCT 국제출원(WO2018-130761)을 기초로 유럽 특허청에 의해 심사를 받았다. PCT 국제출원(WO2018-130761)은 2017년 1월10일 프랑스에서 최초 출원(FR 2017-050212)된 모출원을 기초로 2017년 12월 29일 PCT 국제출원됐다. 패밀리 특허로 덴마크 특허(DK 3568964), 캐나다 특허(CA 3047855), 프랑스 특허(FR 3061823 = FR 2017-050212)가 심사 중이고 미국 특허(US 11265298)가 등록됐다. 본 유럽 등록 특허(EP 3568964)는 암호화된 디지털 정보 조각의 종단간 송신을 위한 방법에 관한 특허다. 본 유럽 등록 특허(EP 3568964)의 일 실시예에 따르면 전송자의 컴퓨터 장비에서 수신자의 디지털 식별자 및 디지털 정보을 선택한다. 전송자의 개인 키를 사용하여 컴퓨터 장비에서 로컬 암호화 애플리케이션을 실행함으로써 해당 디지털 정보를 임시로 암호화한다. 전송자의 장비에 있는 해당 정보를 복호화하고 수신자의 공개 키를 사용해 해당 정보를 암호화한다. 컴퓨터 장비를 통해 전송자의 공개 키로 암호화된 디지털 정보를 거래 플랫폼의 중개자에 의해 전송자로부터 수신자에게 선택적으로 전송한다. 전송자의 공개 키를 사용하여 수신자의 컴퓨터 장비를 통해 복호화한다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[기획-디지털 ID 기술] ㉓ 파머커넥트, '컴퓨터 구현 블록체인 기반 농산물 시스템' 명칭의 미국 특허 등록 (US 11694282)스위스 추적 소프트웨어 서비스 기업 파머커넥트(FARMER CONNECT)에 따르면 2023년 7월4일 '컴퓨터 구현 블록체인 기반 농산물 시스템(Computer implemented blockchain-based system for agricultural products)' 명칭의 미국 특허(US 11694282)가 등록됐다.본 등록 특허는 2019년 12월23일 영국 출원된(GB 2019019145) 모출원건을 바탕으로 2020년 12월23일 PCT 국제 출원된(PCT-EP2020-087827) 후 2022년 6월23일 미국 출원(US 17/847819)됐다.본 등록 특허의 패밀리로서 일본 특허(JP 2023-50818), 인도 특허(IN 202217042087), 유럽특허(EP 4091118)가 심사 중이다.본 등록 특허는 커피, 코코아, 차, 설탕, 알갱이 및 과일 공급망과 같은 농업 공급망에서 추적성, 효율성 및 공정성을 증가시키는 것을 돕기 위해 설계된 블록체인에 구축된 플랫폼에 관한 특허다.본 등록 특허의 일 실시예에 따르면 분산원장기술에 구축된 새로운 형태의 디지털 아이디인 Self-Sovereign Identity 솔루션을 포함한다.농민, 도매상, 상인과 소매상들은 이 데이터에 대한 포괄적인, 거의 리얼-타임 액세스를 사용해 보다 효율적으로 상호 작용할 수 있다. 소비자는 소비하는 제품의 기원에 대한 새로운 통찰력을 가지게 된다.플랫폼은 블록체인으로부터 정보를 직접 가져오고 최종 소비자를 농민, 상인, 로스터 및 브랜드에게 연결하는 소비자 대면 애플리케이션을 포함한다.상기 정보는 대화형 맵 상에 제시되어, 각 제품이 간단하고 확장 가능한 방식으로 스토리를 말할 수 있게 한다. 상기 앱은 커피 커뮤니티에서 지속 가능성 프로젝트 및 소비자가 직접 그들을 지원할 수있는 기회를 제공한다.
-
[특집-ISO/IEC JTC 1/SC 17 활동] ⑥Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods 소개지난 10월3일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이다. 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Text for CIB : ISO/IEC PDTS 18013-6: Personal identification — ISO-compliant driving licence — Part 6: mDL test methods'이다.이 문서는 ISO 국제 표준은 아니며 검토 및 의견을 듣기 위해 배포된 문서다. 예고 없이 변경될 수 있으며 국제 표준으로 언급되지 않을 수 있다. 국제 표준 초안의 모델 원고는 https://www.iso.org/iso/model_document-rice_model.pdf에서 확인할 수 있다.ISO/IEC 18013은 사람이 읽을 수 있는 기능(ISO/IEC 18013-1)과 관련 ISO 준수 운전 면허증(ISO-compliant driving licence, IDL)의 디자인 형식 및 데이터 콘텐츠에 대한 지침을 설정하고 있다.또한 ISO 기계 판독 가능 기술(ISO/IEC 18013-2), 액세스 제어, 인증 및 무결성 검증(ISO/IEC 18013-3), 관련 테스트 방법(ISO/IEC 18013-4), 모바일 장치에서 ISO 준수 운전 면허증(IDL) 기능을 활성화하기 위한 인터페이스 및 관련 요구 사항(ISO/IEC 18013-5) 등에 관한 지침도 포함하고 있다.개별 국가·주가 개인 정보 보호 규칙을 적용하는 데 방해가 되지 않고 국가·공동체·지역 자동차 당국이 특정 요구 사항을 처리하는 데 방해가 되지 않으면서 IDL의 국제적 사용 및 상호 인식을 위한 공통 기반을 마련히는데 있다.ISO/IEC 18013-5:2021은 모바일 장치와 관련된 운전 면허증 구현을 위한 인터페이스 사양을 설정한다. 모바일 운전면허증(mDL)과 mDL 리더기 간의 인터페이스, mDL 리더기와 발급기관 인프라 간의 인터페이스를 명시하고 있다.이 문서는 ISO/IEC 18013-5의 요구 사항에 따라 모바일 운전 애플리케이션의 데이터 모델, 장치 연결, 데이터 전송 및 보안 메커니즘의 적합성을 테스트하기 위한 요구 사항을 규정한다.개인 식별 - ISO 준수 운전 면허증 - 파트 6:mDL 테스트 방법(Personal identification — ISO-compliant driving licence — Part 6:mDL test methods )의 범위는 다음과 같다.□ 범위이 문서는 ISO/IEC 18013-5:2021과 관련한 mDL 또는 mDL 리더의 적합성을 테스트하기 위한 테스트 방법을 지정하고 있다.△mDL 리더에 대한 인터페이스의 mDL 테스트 방법 △mDL 인터페이스에 있는 mDL 리더 테스트 방법 △발급기관 인프라에 대한(선택적) 인터페이스의 mDL 판독기 테스트 방법 등을 지정하고 있다. 단, mDL 판독기와 인터페이스에 대한 발급기관 인프라에 대한 테스트 사례는 포함돼 있지 않다.□ 문서의 목차 안내ContentsForewordIntroduction1 Scope2 Normative references3 Terms and definitions4 Abbreviated terms5 Conformance6 Test design6.1 General6.2 Test case hierarchy6.2.1 Structure6.2.2 System under test6.2.3 Test layers, test areas, test groups and test units6.2.4 Test cases6.3 Test administration6.3.1 Preconditions for testing of an mDL6.3.2 Preconditions for testing of an mDL reader6.3.3 Implementation conformance statements6.3.4 Test report7 mDL conformity test methods8 mDL reader conformity test methodsAnnex A (Normative) Test case hierarchiesA.1 mDA.2 mDL readerA.3 CertificatesA.4 CommonAnnex B (Normative) Implementation Conformance StatementsB.1 ICS for mDLB.1.1 Generic informationB.1.2 For mDL Data Model test casesB.1.3 For Technologies test casesB.1.4 For security mechanisms test casesB.1.5 For Use Case test casesB.2 ICS for mDL readersB.2.1 Generic informationB.2.2 For Technologies test casesB.2.3 For Security Mechanisms test casesB.3 ICS for CertificatesAnnex C (Normative) Test certificatesC.1 GeneralC.2 Certificates necessary for testing an mDLC.2.1 CA root certificatesC.2.1.1 CA_01C.2.1.2 CA_02C.2.1.3 CA_ revoked_CRL_01C.2.1.4 CA_ revoked_CRL_02C.2.2 mdoc reader authentication certificatesC.2.2.1 mdocReaderAuth_01C.2.2.2 mdocReaderAuth_02C.2.2.3 mdocReaderAuth_03C.2.2.4 mdocReaderAuth_04C.2.2.5 mdocReaderAuth_05C.2.2.6 mdocReaderAuth_06C.2.2.7 mdocReaderAuth_07C.2.2.8 mdocReaderAuth_08C.2.2.9 mdocReaderAuth_09C.2.2.10 mdocReaderAuth_revoked_CRL_01C.2.2.11 mdocReaderAuth_revoked_CRL_02C.2.2.12 mdocReaderAuth_revoked_CRL_03C.2.2.13 mdocReaderAuth_revoked_CRL_04C.2.2.14 mdocReaderAuth_revoked_CRL_05C.2.2.15 mdocReaderAuth_revoked_CRL_06C.2.2.16 mdocReaderAuth_revoked_CRL_07C.2.2.17 mdocReaderAuth_revoked_CRL_08C.2.2.18 mdocReaderAuth_revoked_CRL_09C.2.2.19 mdocReaderAuth_revoked_OCSP_01C.2.2.20 mdocReaderAuth_revoked_OCSP_02C.2.2.21 mdocReaderAuth_revoked_OCSP_03C.2.2.22 mdocReaderAuth_revoked_OCSP_04C.2.2.23 mdocReaderAuth_revoked_OCSP_05C.2.2.24 mdocReaderAuth_revoked_OCSP_06C.2.2.25 mdocReaderAuth_revoked_OCSP_07C.2.2.26 mdocReaderAuth_revoked_OCSP_08C.2.2.27 mdocReaderAuth_revoked_OCSP_09C.2.2.28 mdocReaderAuth_revoked_CA_01C.2.2.29 mdocReaderAuth_revoked_CA_02C.2.2.30 mdocReaderAuth_revoked_CA_03C.2.2.31 mdocReaderAuth_revoked_CA_04C.2.2.32 mdocReaderAuth_revoked_CA_05C.2.2.33 mdocReaderAuth_revoked_CA_06C.2.2.34 mdocReaderAuth_revoked_CA_07C.2.2.35 mdocReaderAuth_revoked_CA_08C.2.2.36 mdocReaderAuth_revoked_CA_09C.3 Certificates necessary for testing an mDL readerC.3.1 IACA root certificatesC.3.1.1 IACA_01C.3.1.2 IACA_02C.3.1.3 IACA _revoked_CRL_01C.3.2 DocumentSigner certificatesC.3.2.1 DocumentSigner_01C.3.2.2 DocumentSigner_02C.3.2.3 DocumentSigner_03C.3.2.4 DocumentSigner_04C.3.2.5 DocumentSigner_05C.3.2.6 DocumentSigner_06C.3.2.7 DocumentSigner_07C.3.2.8 DocumentSigner_08C.3.2.9 DocumentSigner_09C.3.2.10 DocumentSigner_revoked_CRL_01C.3.2.11 DocumentSigner_revoked_CA_01C.3.3 TLS Server certificatesC.3.3.1 TLSServer_01C.3.3.2 TLSServer_02C.3.3.3 TLSServer_03C.3.3.4 TLSServer_04C.3.3.5 TLSServer_05C.3.3.6 TLSServer_07C.3.3.7 TLSServer_revoked_CRL_01C.3.3.8 TLSServer_revoked_OCSP_01C.3.3.9 TLSServer_revoked_CA_01C.3.4 JWS certificatesC.3.4.1 JWS_01C.3.4.2 JWS_02C.3.4.3 JWS_03C.3.4.4 JWS _revoked_CRL_01C.3.4.5 JWS _revoked_CA_01Bibliography