검색결과
-
[기획-디지털 ID 표준] ⑬산업단체와 포럼 - 국제인터넷표준화기구(IETF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제인터넷표준화기구(Internet Engineering Task Force, IETF)는 1986년 설립됐다. 인터넷 관련 표준 개발 기구(standards development organization, SDO)다.IETF는 인터넷 사용자, 네트워크 운영자, 장비 공급업체가 자주 채택하는 자발적인 표준을 만들어 인터넷 개발 궤적을 형성하는데 도움을 주고 있다.특히 IETF가 발행한 대부분의 의견 요청(requests for comments, RFCs)은 데이터 교환(data exchanges) 및 형식(formats)을 다루고 있으며 전자 서명(electronic signatures), PKI, 신뢰 서비스 분야 구성요소로 간주되고 있다.
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[기획-디지털 ID 표준] ⑪산업단체와 포럼 - 국제자금세탁방지기구(Financial Action Task Force, FATF)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.국제자금세탁방지기구(Financial Action Task Force, FATF)는 자금세탁 방지 정책을 개발하기 위해 G7 국가의 주도로 1989년 설립된 정부 간 조직이다.FATF는 2020년 3월 정부, 금융기관, 가상 자산 서비스 제공업체, 기타 규제 기관이 디지털 ID가 고객 실사에 사용하기에 적합한지 여부를 결정하는데 도움이 되는 디지털 ID에 관한 지침(Guidance on Digital ID)을 개발했다.'디지털 ID에 대한 지침'은 정부, 규제 대상 기관(예: 금융기관) 및 기타 관련 이해관계자가 FATF 권고사항 10에 따라 고객 실사의 특정 요소를 수행하기 위해 디지털 ID 시스템을 사용할 수 있는 방법을 결정하는 데 도움을 주기 위한 간행물이다.지침을 발표한 2020년 당시 조사에 따르면 디지털 거래 건수가 매년 약 12.7%씩 증가하고 있다. 2022년 전 세계 GDP의 약 60%가 디지털화 될 것으로 예측됐기 때문이다.모든 금융 거래와 관련된 자금이 범죄 및 테러와 연관되지 않도록 고객을 이해하는 것이 필수적이라고 생각했으나 디지털 환경에서는 기존 검증 도구가 적용되지 않기 때문이다.디지털 ID 시스템이 빠르게 발전하고 있으며 디지털 ID가 적합한지 확인하려면 정부나 금융기관, 기타 이해관계자들은 디지털 ID 시스템의 기술, 아키텍처, 거버넌스 보증 수준을 이해해야 된다.또한 보증 수준을 고려해 불법 금융을 조장하는데 사용되는 잠재적 위험을 고려해 적절하게 신뢰할 수 있고 독립적인지 여부를 결정해야 된다. 다음은 FATF가 개발한 디지털 ID에 관한 지침(Guidance on Digital ID)의 목차 내용이다.□ 목차(Table of Contents)▷줄임말(ACRONYMS)▷요약(EXECUTIVE SUMMARY)▷섹션 I(SECTION I) : 소개(INTRODUCTION)▷섹션 II(SECTION II) : 디지털 ID 용어 및 주요 기능(DIGITAL ID TERMINOLOGY AND KEY FEATURES)▷섹션 III(SECTION III) : 고객 실사에 대한 FATF 표준(FATF STANDARDS ON CUSTOMER DUE DILIGENCE)▷섹션 IV(SECTION IV) : AML/CFT 규정 준수 및 관련 문제에 대한 디지털 ID 시스템의 이점과 위험(BENEFITS AND RISKS OF DIGITAL ID SYSTEMS FOR AML/CFT COMPLIANCE AND RELATED ISSUES)▷섹션 V(SECTION V) : CDD에 대한 위험 기반 접근 방식에 따라 디지털 ID 시스템이 충분히 안정적이고 독립적인지 평가(ASSESSING WHETHER DIGITAL ID SYSTEMS ARE SUFFICIENTLY RELIABLE AND INDEPENDENT UNDER A RISK-BASED APPROACH TO CDD)▷부록(APPENDIX) A : 기본 디지털 ID 시스템 및 해당 참가자에 대한 설명(DESCRIPTION OF A BASIC DIGITAL IDENTITY SYSTEM AND ITS PARTICIPANTS)▷부록(APPENDIX) B : 사례 연구(CASE STUDIES)▷부록(APPENDIX) C : 지속가능발전 식별에 관한 원칙(PRINCIPLES ON IDENTIFICATION FOR SUSTAINABLE DEVELOPMENT)▷부록(APPENDIX) D : 디지털 ID 보증 프레임워크 및 기술 표준 설정 기관(DIGITAL ID ASSURANCE FRAMEWORK AND TECHNICAL STANDARDSETTING BODIES)▷부록(APPENDIX) E : 미국 및 EU 디지털 보증 프레임워크 및 기술 표준 개요(OVERVIEW OF US AND EU DIGITAL ASSURANCE FRAMEWORKS AND TECHNICAL STANDARDS)▷용어 사전(GLOSSARY)
-
KTC, 중국 인증기관 CVC와 CCC 인증 등 업무협약 체결한국기계전기전자시험연구원(KTC)은 국내 전기·전자 분야 제조업체의 중국 수출을 위해 중국 대표 인증기관인 ‘CVC Certification & Testing Co., Ltd.’(CVC)와 CCC 인증(중국 강제 인증) 및 공장심사에 대한 업무협약을 체결했다고 23일 밝혔다. 이에 국내 전기·전자 분야 제조업체의 중국 수출 경쟁력이 강화될 전망이다. CVC는 중국 대표 시험·인증기관으로 전기, 전자정보통신, 의료, 신재생에너지 등 전 산업 분야에서 중국 수출에 큰 영향을 미치는 CCC 인증 마크를 부여한다. 중국은 자국 내 생산·유통 및 수입되고 있는 전기·전자 제품에 대해 중국 국가표준에 따라 CCC 인증을 의무화하고 있다. 이에 우리나라 전기·전자제품 수출기업은 CCC 인증을 받기 위해 제품을 중국으로 보내 시험을 진행하다 보니 시간과 비용이 많이 소요되어 업계의 부담이 되고 있다. 또한 인증을 받으려면 제품 시험뿐만 아니라 인증 심사원의 공장심사를 거쳐야 한다. 특히 공장심사는 중국 인증기관과 심사원의 스케줄에 따라 변동될 수 있어, 제품 생산과 납품 일정 확보에 어려움을 겪어 왔다. 이번 협약으로 국내 전기·전자 분야 제조업체들은 해외로 시료를 보낼 필요 없이 KTC의 국제공인시험 성적서로 CVC를 통해 CCC 인증을 취득할 수 있게 되고 KTC 직원의 CCC 공장 심사원 등록으로 대중(對中) 수출경쟁력이 강화될 것으로 기대된다. 또한 KTC는 교역 규모 105억 달러로 우리나라의 최대 교역국인 중국과 CCC 인증 이외에도 소프트웨어(SW)·5G(5세대 이동통신)와 전기차 배터리, 충전기, 태양광 모듈·인버터 분야 등에서 상호 협력해 나갈 것을 약속했다. 안성일 KTC 원장은 “우리 기업의 중국진출 시 시험·인증 취득의 어려움을 이번 업무협약을 통해 국내 전기·전자 제조업체의 중국 수출을 지원해 나갈 계획”이라며 “향후 전기차 배터리, 사물인터넷(IoT), 태양광 발전(PV), 반도체 분야로도 서비스 범위를 확대하도록 CVC와 협력 방안을 모색해 나가겠다”고 밝혔다. 한편 KTC는 국내인증산업을 선도하는 글로벌 시험인증기관으로서 기술 장벽이라는 새로운 무역장벽으로 인해 어려움을 겪고 있는 중소기업의 해외 진출을 지원하기 위해 36개국 63개 기관과 업무협약을 체결하고 해외인증 활성화에 앞장서고 있다. 특히 중국에 상해법인과 선전시험소를 둬 국내 기업의 중국 수출의 교두보 역할을 하고 있다.
-
[기획-디지털 ID 표준] ⑩산업단체와 포럼 - 클라우드 서명 컨소시엄(CSC)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체가 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼은 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등을 포함한다.클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC)은 클라우드에서 매우 안전하고 규정을 준수하는 디지털 서명의 표준화를 추진하기 위해 노력하는 산업계, 정부, 학계 조직으로 구성된 글로벌 그룹이다.SCS는 REST(representational state transfer)/JSON(JavaScript Object Notation) API(application programming interface)를 사용해 원격 서명을 생성할 수 있는 프로토콜을 개발했다. 프로토콜은 원격 서명 어플리케이션을 위한 아키텍처 및 프로토콜을 말한다.유럽연합(EU_의 전자본인확인·인증·서명(eIDAS) 규정의 엄격한 요구 사항에 따라 CSC는 △용이한 솔루션 상호 운용성 △전자 서명 규정 준수 간소화 △클라우드 기반 디지털 서명의 균일한 채택 등을 공통 기술 사양으로 채택했다.EU의 새로운 식별 및 신뢰 서비스 규정인 eIDAS와 같은 새로운 규정은 전체 글로벌 산업에 영향을 미칠 것으로 예상되는 방식으로 보안 서명에 대한 엄격한 요구 사항을 설정하고 있다.따라서 CSC는 EU 기업 및 정부가 eIDAS 규정을 성공적으로 준수할 수 있도록 하는 것을 목표로 하고 있다. 유럽과 전 세계에 걸쳐 단일 디지털 시장을 창출하는 것이 비전이기 때문이다.
-
[기획-디지털 ID 표준] ⑨산업단체와 포럼 - CA/Browser Forum(Certification Authority Browser Forum) 소개디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum)은 2005년 조직됐다. CA/브라우저 포럼은 인증기관의 자발적 그룹이자 인터넷 브라우저 소프트웨어, 운영체제, 기타 공개 키 인프라(PKI) 지원 애플리케이션 공급업체다. SSL/TLS, 코드 서명 및 S/MIME와 같은 응용프로그램에 내장된 트러스트 앵커에 연결된 X.509 버전 3(v.3) 디지털 인증서 발급 및 관리를 관리하는 업계 지침을 발표하고 있다.SSL/TLS는 Secure Socket Layers / Transport Layer Security의 약어며 S/MIME는 Secure/Multipurpose Internet Mail Extensions의 약어다.디지털 ID와 가장 관련이 있는 표준/지침은 △공개적으로 신뢰할 수 있는 인증서의 발급 및 관리를 위한 기본 요구 사항 인증서 정책(Baseline requirements certificate policy for the issuance and management of publicly-trusted certificates) △확장된 검증 인증서의 발급 및 관리에 관한 지침(Guidelines for the issuance and management of extended validation certificates) 등이다.
-
[특집-기술위원회] TC 127 - 토공장비(Earth-moving machinery)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다. 기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123 등도 포함된다.ISO/TC 127 토공장비(Earth-moving machinery)와 관련된 기술위원회는 TC 126과 마찬가지로 1968년 결성됐다. 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다.위원회는 샐리 사이츠(Ms Sally Seitz)가 책임지고 있다. 현재 의장은 찰스 크로웰(Mr Charles Crowell)로 임기는 2024년까지다.ISO 기술 프로그램 관리자는 메르세 페레 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 파비올라 카라골 리베라(Ms Fabiola Caragol Rivera) 등으로 조사됐다.범위는 토공 및 관련 기계의 명명법, 사용 분류, 등급, 기술 요구 사항, 테스트 방법, 안전 요구 사항, 작동, 유지 관리 매뉴얼 형식의 표준화다.현재 ISO/TC 127 사무국과 관련해 발행된 표준은 178개며 ISO/TC 127 사무국의 직접적인 책임 하에 발행한 표준은 4개다. ISO/TC 127 사무국과 관련해 개발 중인 표준은 18개다. 참여하고 있는 회원은 24개국, 참관 회원은 19개국이다.□ ISO/TC 127 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 4개 목록▷ISO 10987-2:2017 Earth-moving machinery — Sustainability — Part 2: Remanufacturing▷ISO 10987-3:2017 Earth-moving machinery — Sustainability — Part 3: Used machines▷ISO 10987:2012 Earth-moving machinery — Sustainability — Terminology, sustainability factors and reporting▷ISO/TR 19948:2016 Earth-moving machinery — Conformity assessment and certification process□ ISO/TC 127 사무국 분과위원회(Subcommittee)의 책임 하에 발행 및 개발 중인 표준 현황▷ISO/TC 127/SC 1 Test methods relating to safety and machine performance ; 발행된 표준 36개, 개발 중인 표준 1개▷ISO/TC 127/SC 2 Safety, ergonomics and general requirements ; 발행된 표준 76개, 개발 중인 표준 12개▷ISO/TC 127/SC 3 Machine characteristics, electrical and electronic systems, operation and maintenance ; 발행된 표준 39개, 개발 중인 표준 3개▷ISO/TC 127/SC 4 Terminology, commercial nomenclature, classification and ratings ; 발행된 표준 23개, 개발 중인 표준 2개□ ISO/TC 127 사무국의 작업그룹(Working Group, WG) 현황▷ISO/TC 127/AHG 3 Investigation regarding the differences between block handlers and wheel loaders▷ISO/TC 127/CAG Chair's Advisory Group▷ISO/TC 127/SG 1 ISO Off-Road Mobile Work Machine▷ISO/TC 127/WG 8 Sustainability▷ISO/TC 127/WG 17 Rechargeable Energy Storage System (RESS) application for EMM (ISO 5757)
-
[특집-공동기술위원회] ⑥ISO/IEC JTC 1/SC 7 소프트웨어 및 시스템 엔지니어링(Software and systems engineering) 소개 - 1스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(Working Group, WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등을 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.또한 국제전기기술위원회(International Electro-technical Commission, IEC)는 전기 및 전자 제품의 고품질 인프라와 국제 무역을 뒷받침하는 글로벌 비영리 회원조직이다.기술 혁신, 저렴한 인프라 개발, 효율적이고 지속 가능한 에너지 접근, 스마트 도시화 및 교통 시스템, 기후 변화 완화를 촉진하고 사람과 환경의 안전을 향상시키는 역할을 수행하고 있다. 170개 이상의 국가를 통합하고 전 세계 2만 명의 전문가에게 글로벌하고 중립적이며 독립적인 표준화 플랫폼을 제공한다. 장치, 시스템, 설치, 서비스 및 인력이 필요에 따라 작동함을 구성원이 인증하는 4가지 적합성 평가 시스템을 관리한다.적합성 평가와 함께 정부가 국가 품질 인프라를 구축한다. 모든 규모의 기업이 전 세계 대부분의 국가에서 일관되게 안전하고 신뢰할 수 있는 제품을 사고 팔 수 있도록 하는 기술 프레임워크를 제공하는 약 1만개의 IEC 국제표준을 발행하고 있다.이러한 ISO와 IEC가 공동으로 구성한 기술위원회 ISO/IEC JTC 1 정보 기술(Information technology)에 대해 살펴볼 예정이다. JTC 1은 1987년 결성됐으며 사무국은 미국국립표준협회(American National Standards Institute, ANSI)에서 맡고 있다. 위원회는 리사 라지첼(Mrs Lisa Rajchel)가 책임지고 있다. 현재 의장은 필 웬블롬(Mr Phil Wennblom)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), 스티븐 더트널(Mr Stephen Dutnall), ISO 편집 관리자는 앨리슨 레이드 자몬드(Ms Alison Reid-Jamond) 등으로 조사됐다. 범위는 정보기술 분야의 표준화다.현재 ISO/IEC JTC 1의 직접적인 책임 하에 발행된 표준은 517개며 직접적인 책임 하에 개발 중인 표준은 23개다. 참여하고 있는 회원은 40개국, 참관 회원은 62개국이다.공동 기술위원회(Joint Technical Committee, JTC) 산하에서 활동하고 있는 분과위원회(Subcommittee, SC) 중 SC 1, SC 2, SC 6에 이어 SC 7에 대해 살펴보면 다음과 같다.ISO/IEC JTC 1/SC 7 소프트웨어 및 시스템 엔지니어링(Software and systems engineering)과 관련된 분과위원회는 1987년 결성됐다. 사무국은 인도 표준국(Bureau of Indian Standards, BIS)에서 맡고 있다.위원회는 레나 가르그(Ms Reena Garg)이 책임지고 있다. 현재 의장은 선딥 오베로이(Dr Sundeep Oberoi)으로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 앤드류 드라이든(Mr Andrew Dryden), ISO 편집 관리자는 이본느 헨(Mrs Yvonne Chen) 등으로 조사됐다.범위는 소프트웨어 제품 및 시스템 엔지니어링을 위한 프로세스, 지원 도구 및 지원 기술의 표준화다. 참고로 프로세스, 도구 및 기술은 JTC 1 참조 약관의 범위 내에 있으며 JTC 1이 다른 SC에 할당한 특정 도구 및 기술은 제외된다.현재 ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임 하에 발행된 표준은 212개며 개발 중인 표준은 41개다. 참여하고 있는 회원은 37개국, 참관 회원은 24개국이다.□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 발행된 표준 및(또는) 프로젝트 212개 중 15개 목록▷ISO 5806:1984 Information processing — Specification of single-hit decision tables▷ISO 5807:1985 Information processing — Documentation symbols and conventions for data, program and system flowcharts, program network charts and system resources charts▷ISO/IEC TR 7052:2023 Software engineering — Controlling frequently occurring risks during development and maintenance of custom software▷ISO/IEC 8631:1989 Information technology — Program constructs and conventions for their representation▷ISO 8790:1987 Information processing systems — Computer system configuration diagram symbols and conventions▷ISO 8807:1989 Information processing systems — Open Systems Interconnection — LOTOS — A formal description technique based on the temporal ordering of observational behaviour▷ISO/IEC TR 10000-1:1998 Information technology — Framework and taxonomy of International Standardized Profiles — Part 1: General principles and documentation framework▷ISO/IEC 10746-1:1998 Information technology — Open Distributed Processing — Reference model: Overview — Part 1:▷ISO/IEC 10746-2:2009 Information technology — Open distributed processing — Reference model: Foundations — Part 2:▷ISO/IEC 10746-3:2009 Information technology — Open distributed processing — Reference model: Architecture — Part 3:▷ISO/IEC 10746-4:1998 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4:▷ISO/IEC 10746-4:1998/Amd 1:2001 Information technology — Open Distributed Processing — Reference Model: Architectural semantics — Part 4: — Amendment 1: Computational formalization▷ISO/IEC 11411:1995 Information technology — Representation for human communication of state transition of software▷ISO/IEC TR 12182:2015 Systems and software engineering — Framework for categorization of IT systems and software, and guide for applying it▷ISO/IEC/IEEE 12207-2:2020 Systems and software engineering — Software life cycle processes — Part 2: Relation and mapping between ISO/IEC/IEEE 12207:2017 and ISO/IEC 12207:2008□ ISO/IEC JTC 1/SC 7 사무국의 직접적인 책임하에 개발중인 표준 및(또는) 프로젝트 41개 중 15개 목록▷ISO/IEC CD 9837-1 Software and systems engineering — Systems resilience — Part 1: Concepts and vocabulary▷ISO/IEC/IEEE 15026-3 Systems and software engineering — Systems and software assurance — Part 3: System integrity levels▷ISO/IEC CD 19770-5 Information technology — IT asset management — Part 5: Overview and vocabulary▷ISO/IEC PRF 19770-6 Information technology — IT asset management — Part 6: Hardware identification tag▷ISO/IEC CD TS 19770-10 Information technology — IT asset management — Part 10: Guidance for implementing ITAM▷ISO/IEC CD 20582 Software and systems engineering — Capabilities of build and deployment tools▷ISO/IEC AWI TR 24586-1 Software and systems engineering — Agile and DevOps principles and practices — Part 1: Agile principles and practices▷ISO/IEC AWI TR 24586-2 Software and systems engineering — Agile and DevOps principles and practices — Part 2: DevOps principles and practices▷ISO/IEC/IEEE FDIS 24748-1 Systems and software engineering — Life cycle management — Part 1: Guidelines for life cycle management▷ISO/IEC/IEEE FDIS 24748-2 Systems and software engineering — Life cycle management — Part 2: Guidelines for the application of ISO/IEC/IEEE 15288 (System life cycle processes)▷ISO/IEC DIS 24773-2 Software and systems engineering — Certification of software and systems engineering professionals — Part 2: Guidance regarding description of knowledge, skills, and competencies contained in schemes▷ISO/IEC DIS 25002 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality models overview and usage▷ISO/IEC FDIS 25010 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Product quality model▷ISO/IEC PRF 25019 Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — Quality-in-use model▷ISO/IEC DIS 25040 Systems and software engineering – Systems and software Quality Requirements and Evaluation (SQuaRE) – Quality evaluation framework
-
[특집-기술위원회] TC 117 - 팬(Fans)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111 등이다.ISO/TC 117 팬(Fans)과 관련된 기술위원회는 TC 112, TC 113, TC 114, TC 115와 마찬가지로 1964년 결성됐다. 사무국은 영국표준협회(British Standards Institution, BSI)에서 맡고 있다.위원회는 산드라 마이크 더건(Mr Mike Duggan)가 책임지고 있다. 현재 의장은 제프 록우드(Mr Geoff Lockwood)으로 임기는 2026년까지다.ISO 기술 프로그램 관리자는 키르시 실란데르-반 후넨(Mrs Kirsi Silander-van Hunen), ISO 편집 관리자는 아룬 ABY 파라에카틸(Mr Arun ABY Paraecattil) 등으로 조사됐다.범위는 팬 분야의 표준화다. 단, IEC/TC 59 및 IEC/TC 61의 범위 내에서 가정용 및 이와 유사한 목적을 갖는 전기 팬 또는 팬 기반 전기 기기 등은 제외한다.현재 ISO/TC 117 사무국의 직접적인 책임하에 발행된 표준은 31개며 ISO/TC 117 사무국의 직접적인 책임하에 개발중인 표준은 8개다. 참여하고 있는 회원은 16명, 참관 회원은 22명이다.□ ISO/TC 117 사무국의 직접적인 책임 하에 발행된 표준 31개 중 15개 목록▷ISO 5801:2017 Fans — Performance testing using standardized airways▷ISO 5802:2001 Industrial fans — Performance testing in situ▷ISO 5802:2001/Amd 1:2015 Industrial fans — Performance testing in situ — Amendment 1▷ISO 12499:1999 Industrial fans — Mechanical safety of fans — Guarding▷ISO 12759-1:2023 Fans — Efficiency classification for fans — Part 1: General requirements▷ISO 12759-2:2019 Fans — Efficiency classification for fans — Part 2: Standard losses for drive components▷ISO 12759-3:2019 Fans — Efficiency classification for fans — Part 3: Fans without drives at maximum operating speed▷ISO 12759-4:2019 Fans — Efficiency classification for fans — Part 4: Driven fans at maximum operating speed▷ISO 12759-5:2021 Fans — Efficiency classification for fans — Part 5: Jet fans▷ISO 13347-1:2004 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 1: General overview▷ISO 13347-1:2004/Amd 1:2010 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 1: General overview — Amendment 1▷ISO 13347-1:2004/Cor 1:2006 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 1: General overview — Technical Corrigendum 1▷ISO 13347-2:2004 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 2: Reverberant room method▷ISO 13347-2:2004/Cor 1:2006 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 2: Reverberant room method — Technical Corrigendum 1▷ISO 13347-3:2004 Industrial fans — Determination of fan sound power levels under standardized laboratory conditions — Part 3: Enveloping surface methods□ ISO/TC 117 사무국의 직접적인 책임 하에 개발중인 표준 8개 목록▷ISO/DIS 12759-6 Fans — Efficiency classification for fans — Part 6: Calculation of the fan energy index▷ISO/CD 13348 Industrial fans — Tolerances, methods of conversion and technical data presentation▷ISO/DIS 13351 Fans — Dimensions▷ISO/AWI TR 16219 Fans — System effects and system effect factors▷ISO/AWI 21684 Fans — Laboratory Methods of Testing Air Circulating Fans for Rating and Certification▷ISO/DIS 24660 Fans — Determination of airflow propelled through an open personnel door by a positive pressure ventilator▷ISO/AWI 27327-1 Fans — Air curtain units — Part 1: Laboratory methods of testing for aerodynamic performance rating▷ISO/DTR 27327-3 Fans — Air curtain units — Part 3: Test methods to determine energy effectiveness
-
[기획-디지털 ID 표준] ②디지털 ID 표준 개발 기관 및 조직컴퓨터와 인터넷의 보급으로 정보사회가 진전되면서 전 세계가 하나의 글로벌 빌리지, 즉 지구촌으로 동화되고 있다. 디지털 혁명은 디지털 서비스와 전자성거래의 발전을 가속화시켰다.2020년 1월부터 확산된 코로나19 팬데믹(대유행) 영향으로 대면 접촉이 제한되면서 비대면 서비스의 중요성은 높아졌다. 사이버 세상에서 상호작용이 증가하며 덩달아 전자거래 사기도 늘어났다.개인의 신원을 조작하거나 위변조할 수 있는 기술이 개발됐기 때문이다. 이로써 법인이나 개인 또는 전자 서비스 내 실체를 식별하는 디지털 신원(Digital identity)의 중요성이 부각됐다.디지털 신원 즉 디지털 ID 영역에는 다양한 표준이 있다. 디지털 ID 표준은 △정책 설명 △디지털 ID 발급 및 관리 서비스 △사용할 형식 및 프로토콜 △관련 서비스 감사 방법 △서비스 장치에 대한 요구사항 △추천하는 프로세스 및 알고리즘 등을 포함한다.디지털 ID 표준 개발은 유럽표준화기구, 국제표준화기구, 상업 포럼 및 컨소시업 등 다양한 기관과 조직이 수행하고 있다. 세부적으로 살펴보면 다음과 같다. ▶유럽 표준화 기구(European standardisation organisations) - 유럽전기통신표준협회(European Telecommunications Standards Institute, ETSI) - 유럽표준화위원회(European Committee for Standardization, CEN) - 유럽전기표준화위원회(European Committee for Electrotechnical Standardization, CENELEC)▶국제표준화기구(international standardisation organisations) - 세계표준화기구(International Organization for Standardization, ISO) - 국제전기통신연합(International Telecommunication Union, ITU) - 미국 전기전자공학자협회(Institute of Electrical and Electronics Engineers, IEEE) - 국제전기기술위원회(International Electrotechnical Commission, IEC) - 정보기술보안평가 공통기준(Common Criteria for Information Technology Security Evaluation, Common Criteria) - 유엔 국제민간항공기구(International Civil Aviation Organization, ICAO)▶상업 포럼 및 컨소시엄(commercial forums and consortia) - 국제인터넷표준화기구(Internet Engineering Task Force, IETF) - 인증기관 브라우저 포럼(Certification Authority Browser Forum, CABF) - 클라우드 시그니처 컨소시엄(Cloud Signature Consortium, CSC) - 오아시스(Organization for the Advancement of Structured Information Standards, OASIS) - OpenID 재단(OpenID Foundation, OpenID) - FIDO 얼라이언스(FIDO Alliance, FIDO)▶국가 조직(national organisations) - 프랑스 정보시스템 보안기구(Agence nationale de la sécurité des systèmes d’information, ANSSI) - 독일 사이버보안 당국(Bundesamt für Sicherheit in der Informationstechnik, BSI) - 영국표준협회(British Standards Institution, BSI) - 미국 국립표준기술원(National Institute of Standards and Technology, NIST) 일반적으로 처음 제정하는 표준은 공통된 작업 방식에 동의하는 것을 중요하게 여겨 프로토콜 및 형식과 같은 상호 운용성에 초점을 맞춘다. 디지털 ID도 예외는 아니었다.이후 장치 인증뿐만 아니라 서비스 제공업체의 정책 요구사항에 대한 보안 관련 표준이 제정됐다. 이를 통해 모범 사례를 설명하고 유사한 수준의 보안을 설정했다.