검색결과
-
[특집-기술위원회] TC 157 - 비체계적 피임약 및 성병(STI) 예방 콘돔(Non-systemic contraceptives and STI barrier prophylactics)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 △1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104 등이다.△1962년 TC 105~TC 107 △1963년 TC 108~TC 111 △1964년 TC 112~TC 115, TC 117 △1965년 TC 118 △1966년 TC 119~TC 122 △1967년 TC 123 △1968년 TC 126, TC 127 △1969년 TC 130~136 △1970년 TC 137, TC 138, TC 142, TC 145 △1971년 TC 146, TC 147, TC 148, TC 149, TC 150, TC 153 △1972년 TC 154 △1973년 TC 155 등도 포함된다.ISO/TC 157 비체계적 피임약 및 성병(STI) 예방 콘돔(Non-systemic contraceptives and STI barrier prophylactics)과 관련된 기술위원회는 TC 156과 마찬가지로 1974년 결성됐다. 사무국은 말레이시아 표준부(Department of Standards Malaysia, DSM)에서 맡고 있다.위원회는 페리스 프레데릭(Mr Feris Frederick)이 책임지고 있다. 현재 의장은 파리다 하님 압 하난(Dr Faridah Hanim Ab Hanan)로 임기는 2026년까지다. ISO 기술 프로그램 관리자는 페트리샤 쿡(Mme Patricia Cook), ISO 편집 관리자는 마사 카산토산(Mrs Martha Casantosan) 등으로 조사됐다.범위는 비체계적 피임약 및 성병(sexually transmitted infections, STI)을 예방하기 위한 콘돔의 표준화다.현재 ISO/TC 157 사무국의 직접적인 책임 하에 발행된 표준은 18개며 ISO/TC 15 사무국의 직접적인 책임 하에 개발중인 표준은 2개다. 참여하고 있는 회원은 24개국, 참관 회원은 28개국이다.□ ISO/TC 157 사무국의 직접적인 책임 하에 발행된 표준 18개 목록▷ISO 4074:2015 Natural rubber latex male condoms — Requirements and test methods▷ISO 7439:2023 Copper-bearing contraceptive intrauterine devices — Requirements and tests▷ISO 8009:2014 Mechanical contraceptives — Reusable natural and silicone rubber contraceptive diaphragms — Requirements and tests▷ISO 11249:2018 Copper-bearing intrauterine contraceptive devices — Guidance on the design, execution, analysis and interpretation of clinical studies▷ISO 16037:2002 Rubber condoms for clinical trials — Measurement of physical properties▷ISO 16037:2002/Amd 1:2011 Rubber condoms for clinical trials — Measurement of physical properties — Amendment 1▷ISO 16038:2017 Male condoms — Guidance on the use of ISO 4074 and ISO 23409 in the quality management of condoms▷ISO 19351:2019 Fallopian rings — Requirements and test methods▷ISO 19671:2018 Additional lubricants for male natural rubber latex condoms — Effect on condom strength▷ISO/TR 19969:2018 Guidance on sample handling for determination of bursting volume and pressure, and testing for freedom from holes for male condom▷ISO 23409:2011 Male condoms — Requirements and test methods for condoms made from synthetic materials▷ISO/TR 24484:2023 Female condoms — Use of ISO 25841 and the quality management of female condoms▷ISO 25841:2017 Female condoms — Requirements and test methods▷ISO 25841:2017/Amd 1:2020 Female condoms — Requirements and test methods — Amendment 1▷ISO 29941:2010 Condoms — Determination of nitrosamines migrating from natural rubber latex condoms □ ISO/TC 157 사무국의 직접적인 책임 하에 개발 중인 표준 2개 목록▷ISO/CD 4074 Natural rubber latex male condoms — Requirements and test methods▷ISO/TS 23148 Compatibility of lubricants with synthetic male condoms
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[기획-디지털 ID 표준] ⑫산업단체와 포럼 - 신속 온라인 인증(Fast Identity Online, FIDO)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.신속 온라인 인증(Fast Identity Online, FIDO)은 2013년 2월 출범한 개방형 산업협회다. 전 세계 비밀번호에 대한 과도한 의존을 줄이는 데 도움이 되는 인증 표준을 개발하고 홍보하는 것을 사명으로 삼고 있다.디지털 ID와 관련된 내용은 로밍 인증자와 다른 클라이언트/플랫폼 간 통신을 위한 어플리케이션 계층 프로토콜을 설명하는 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP)이다.다양한 물리적 매체를 사용해 이 어플리케이션 프로토콜을 다양한 전송 프로토콜에 결합하고 있다. 클라이언트-인증자 프로토콜(Client to Authenticator Protocol, CTAP) 관련 목차를 살펴보면 다음과 같다.목차(table of contents)1. Introduction1.1 Relationship to Other Specifications2. Conformance3. Protocol Structure4. Protocol Overview5. Authenticator API5.1 authenticatorMakeCredential (0x01)5.2 authenticatorGetAssertion (0x02)5.3 authenticatorGetNextAssertion (0x08)5.3.1 Client Logic5.4 authenticatorGetInfo (0x04)5.5 authenticatorClientPIN (0x06)5.5.1 Client PIN Support Requirements5.5.2 Authenticator Configuration Operations Upon Power Up5.5.3 Getting Retries from Authenticator5.5.4 Getting sharedSecret from Authenticator5.5.5 Setting a New PIN5.5.6 Changing existing PIN5.5.7 Getting pinToken from the Authenticator5.5.8 Using pinToken5.5.8.1 Using pinToken in authenticatorMakeCredential5.5.8.2 Using pinToken in authenticatorGetAssertion5.5.8.3 Without pinToken in authenticatorGetAssertion5.6 authenticatorReset (0x07)6. Message Encoding6.1 Commands6.2 Responses6.3 Status codes7. Interoperating with CTAP1/U2F authenticators7.1 Framing of U2F commands7.1.1 U2F Request Message Framing ### (#u2f-request-message-framing)7.1.2 U2F Response Message Framing ### (#u2f-response-message-framing)7.2 Using the CTAP2 authenticatorMakeCredential Command with CTAP1/U2F authenticators7.3 Using the CTAP2 authenticatorGetAssertion Command with CTAP1/U2F authenticators8. Transport-specific Bindings8.1 USB Human Interface Device (USB HID)8.1.1 Design rationale8.1.2 Protocol structure and data framing8.1.3 Concurrency and channels8.1.4 Message and packet structure8.1.5 Arbitration8.1.5.1 Transaction atomicity, idle and busy states.8.1.5.2 Transaction timeout8.1.5.3 Transaction abort and re-synchronization8.1.5.4 Packet sequencing8.1.6 Channel locking8.1.7 Protocol version and compatibility8.1.8 HID device implementation8.1.8.1 Interface and endpoint descriptors8.1.8.2 HID report descriptor and device discovery8.1.9 CTAPHID commands8.1.9.1 Mandatory commands8.1.9.1.1 CTAPHID_MSG (0x03)8.1.9.1.2 CTAPHID_CBOR (0x10)8.1.9.1.3 CTAPHID_INIT (0x06)8.1.9.1.4 CTAPHID_PING (0x01)8.1.9.1.5 CTAPHID_CANCEL (0x11)8.1.9.1.6 CTAPHID_ERROR (0x3F)8.1.9.1.7 CTAPHID_KEEPALIVE (0x3B)8.1.9.2 Optional commands8.1.9.2.1 CTAPHID_WINK (0x08)8.1.9.2.2 CTAPHID_LOCK (0x04)8.1.9.3 Vendor specific commands8.2 ISO7816, ISO14443 and Near Field Communication (NFC)8.2.1 Conformance8.2.2 Protocol8.2.3 Applet selection8.2.4 Framing8.2.4.1 Commands8.2.4.2 Response8.2.5 Fragmentation8.2.6 Commands8.2.6.1 NFCCTAP_MSG (0x10)8.2.6.2 NFCCTAP_GETRESPONSE (0x11)8.3 Bluetooth Smart / Bluetooth Low Energy Technology8.3.1 Conformance8.3.2 Pairing8.3.3 Link Security8.3.4 Framing8.3.4.1 Request from Client to Authenticator8.3.4.2 Response from Authenticator to Client8.3.4.3 Command, Status, and Error constants8.3.5 GATT Service Description8.3.5.1 FIDO Service8.3.5.2 Device Information Service8.3.5.3 Generic Access Profile Service8.3.6 Protocol Overview8.3.7 Authenticator Advertising Format8.3.8 Requests8.3.9 Responses8.3.10 Framing fragmentation8.3.11 Notifications8.3.12 Implementation Considerations8.3.12.1 Bluetooth pairing: Client considerations8.3.12.2 Bluetooth pairing: Authenticator considerations8.3.13 Handling command completion8.3.14 Data throughput8.3.15 Advertising8.3.16 Authenticator Address Type9. Defined Extensions9.1 HMAC Secret Extension (hmac-secret)10. IANA Considerations10.1 WebAuthn Extension Identifier Registrations11S ecurity ConsiderationsIndexTerms defined by this specificationTerms defined by referenceReferencesNormative ReferencesInformative ReferencesIDL Index
-
[특집-기술위원회] TC 112 - 진공 기술(Vacuum technology)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC1~TC67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC68 △1950년 TC74 △1951년 TC76 △1952년 TC77 △1953년 TC79, TC81 △1955년 TC82, TC83 △1956년 TC84, TC85 △1957년 TC86, TC87, TC89 △1958년 TC91, TC92 △1959년 TC94 △1960년 TC96, TC98 △1961년 TC101, TC102, TC 104, △1962년 TC105~TC107, △1963년 TC108~TC111 등이다.ISO/TC 112 진공기술(Vacuum technology)과 관련된 기술위원회는 1964년 결성됐다. 사무국은 독일표준화협회(Deutsches Institut für Normung e.V., DIN)에서 맡고 있다.위원회는 위르겐 아이젠라이히(Mr Jürgen Eisenreich)가 책임지고 있다. 현재 의장은 하이너 쾨스터스(Mr Dr Heiner Kösters)로 임기는 2023년까지다.ISO 기술 프로그램 관리자는 이사벨 베가(Ms Isabelle Vega), ISO 편집 관리자는 아룬 ABY 파라에카틸(Mr Arun ABY Paraecattil) 등으로 조사됐다.범위는 장치 분야(필수 특성, 치수 및 재료)와 측정의 정의 및 방법 분야에의 진공 기술 표준화다. 현재 ISO/TC 112와 관련해 발행된 표준은 26개다. ISO/TC 112와 관련해 개발중인 표준은 7개다. 참여하고 있는 회원은 12명, 참관 회원은 17명이다.□ ISO/TC 112 사무국의 직접적인 책임 하에 발행된 표준 26개 중 15개 목록▷ISO 1608-1:1993 Vapour vacuum pumps — Measurement of performance characteristics — Part 1: Measurement of volume rate of flow (pumping speed)▷ISO 1608-2:1989 Vapour vacuum pumps — Measurement of performance characteristics — Part 2: Measurement of critical backing pressure▷ISO 1609:2020 Vacuum technology — Dimensions of non-knife edge flanges▷ISO 2861:2020 Vacuum technology — Dimensions of clamped-type quick-release couplings▷ISO 3529-1:2019 Vacuum technology — Vocabulary — Part 1: General terms▷ISO 3529-2:2020 Vacuum technology — Vocabulary — Part 2: Vacuum pumps and related terms▷ISO 3529-3:2014 Vacuum technology — Vocabulary — Part 3: Total and partial pressure vacuum gauges▷ISO 3567:2011 Vacuum gauges — Calibration by direct comparison with a reference gauge▷ISO 3669:2020 Vacuum technology — Dimensions of knife-edge flanges▷ISO 9803-1:2020 Vacuum technology — Mounting dimensions of pipeline fittings — Part 1: Non knife-edge flange type▷ISO 9803-2:2020 Vacuum technology — Mounting dimensions of pipeline fittings — Part 2: Knife-edge flange type▷ISO 14291:2012 Vacuum gauges — Definitions and specifications for quadrupole mass spectrometers▷ISO 19685:2017 Vacuum technology — Vacuum gauges — Specifications, calibration and measurement uncertainties for Pirani gauges▷ISO 20146:2019 Vacuum technology — Vacuum gauges — Specifications, calibration and measurement uncertainties for capacitance diaphragm gauges▷ISO/TS 20175:2018 Vacuum technology — Vacuum gauges — Characterization of quadrupole mass spectrometers for partial pressure measurement□ ISO/TC 112 사무국의 직접적인 책임 하에 개발 중인 표준 7개 목록▷ISO/AWI 27893 Vacuum technology — Vacuum gauges — Evaluation of the uncertainties of results of calibrations by direct comparison with a reference gauge▷ISO/AWI 24477 Vacuum technology — Vacuum gauges — Specifications, calibration and measurement uncertainties for spinning rotor gauges▷ISO/FDIS 21360-6 Vacuum technology — Standard methods for measuring vacuum-pump performance — Part 6: Cryo vacuum pumps▷ISO 21360-5 Vacuum technology — Standard methods for measuring vacuum-pump performance — Part 5: Non-evaporable getter (NEG) vacuum pumps▷ISO/TS 6737 Vacuum technology — Vacuum gauges — Characteristics for a stable ionisation vacuum gauge▷ISO/AWI 3669 Vacuum technology — Dimensions of knife-edge flanges▷ISO/AWI 3567 Vacuum gauges — Calibration by direct comparison with a reference gauge
-
[케냐] ID4Africa 2023, 지난 5월23~25일까지 3일간 아프리카 케냐 나이로비에서 '공공 인프라로서 디지털 신원'이라는 주제 AGM개최지난 5월23~25일 3일간 아프리카 케냐 나이로비에서 '공공 인프라로서 디지털 신원'이라는 주제로 ID4Africa 2023 : The Augmented General Meeting (AGM)이 개최됐다. 이어 6월7일 및 21일에는 온라인 라이브 캐스트로 진행됐다.세계적인 규모의 컨퍼런스 및 엑스포는 ID(identity) 개발에 전념하는 약 1500명의 지역 및 국제적인 전문가, 실무사들을 모았다.공공 인프라로서 디지털 신원(Digital ID)이라는 주제로 진행됐다. 지난 10년간 ID 개발을 지배해온 고유한 신원의 등록 및 인증을 넘어 아프리카 지역 신원 생태계를 다음 단계로 발전시키기 위한 모범 사례를 공유하는 것이 목적이다.사용자 유지를 강화하고 우선 순위가 높고 영향력이 큰 사용 사례를 공유하고 ID 체계의 지속 가능성을 개선하기 위한 정책에 초점을 맞췄다.또한 아프리카 대륙에서 진행 중인 12개 프로그램의 경험을 통해 정보를 공유했다. 아프리카 이외 지역 여러 국가에서 디지털 ID를 성공적으로 구현한 사례를 함께 나눴다.AGM의 의제는 서비스 제공을 위한 신원 확인과 같은 즉각적인 요구에 대한 응답이다. 동시에 미래 지향적이며 정부 및 사회의 디지털 변화를 위한 공공 인프라의 개발, ID4D를 재활성화하기 위한 미래 경로 등을 공유했다.
-
[특집] ISO/TC 82 기술위원회(Technical Committees) 소개스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회는 1947년 구성된 TC1~TC67, 1948년 구성된 TC 69, 1949년에 구성된 TC 70~72, 1972년 구성된 TC68, 1950년 구성된 TC74, 1951년 구성된 TC76, 1952년 구성된 TC77, 1953년에 구성된 TC79, TC81 등이다.ISO/TC 82 광업(Mining)과 관련된 기술위원회는1955년 결성됐다. 사무국은 독일표준협회(Deutsches Institut für Normung, DIN)에서 맡고 있다. 위원회는 요른 레만(Mr Jörn Lehmann)이 책임진다. 현재 의장은게오르그 Chr. 필러((FH) Georg Chr. Piller)로 임기는 2027년까지다.ISO 기술 프로그램 관리자는 메르세 페레스 에르난데스(Mme Mercè Ferrés Hernández), ISO 편집 관리자는 빈센조 바추키(M Vincenzo Bazzucchi) 등으로 조사됐다.범위는 컨베어, 고벽 채굴기, 암석 채굴장비, 연속 표층 채굴기 등 노천광산에서 사용되는 특수 채굴 기계 및 장비와 관련한 표준화다.또한 도로 헤더, 연속 채굴기, 암석 채굴장비, 굴착기, 고벽 체굴기, LHD, 광업 오거 보링기계, RMDS(급속 광산 개발 시스템) 등 고체 광물질의 추출을 위한 모든 지하 채굴 기계 및 장비의 표준화도 추진하고 있다.광산 측량에 사용되는 계획 및 도면을 제시할 때 권장되는 관행, 광물 매장량 계산 방법, 광산 매립 관리, 광산 산업을 위한 구조물 설계, 특수 피난처 및 구조실, 샤프트 보링 머신 등도 표준화 대상이다. 단 다음 항목은 표준화 범위에서 제외된다.△파일링, 다이어프램 월링, 어스 보링, 제트, 그라우팅, 토양 및 암석 혼합물용 드릴 장비 등의 기초 기계(ISO/TC 195)△스크리닝, 파쇄 등 골재 처리 기계△폭발성 대기에서 사용되는 장비 및 보호 시스템(IEC/TC 31)△휴대용 착암기(ISO/TC 118)△토목 기계(ISO/TC 127)△지질 공학(ISO/TC 182)△터널 굴착기(TBM) 및 관련 기계 및 장비(ISO/TC 195) 등이다.현재 ISO/TC 82 사무국과 관련해 발행된 표준은 61개며 이 중 ISO/TC 82 사무국의 직접적인 책임 하에 개발된 표준은 58개다.ISO/TC 82 사무국과 관련해 개발중인 표준은 13개며 이중 직접적인 책임 하에 개발 중인 표준은 8개다. 참여하고 있는 회원은 25명, 참관 회원은 24명이다.□ ISO/TC 82 사무국의 직접 책임 하에 발행된 표준 58개 중 15개 목록▲ISO 610:1990 High-tensile steel chains (round link) for chain conveyors and coal ploughs▲ISO 710-1:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 1: General rules of representation▲ISO 710-2:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 2: Representation of sedimentary rocks▲ISO 710-3:1974 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 3: Representation of magmatic rocks▲ISO 710-4:1982 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 4: Representation of metamorphic rocks▲ISO 710-5:1989 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 5: Representation of minerals▲ISO 710-6:1984 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 6: Representation of contact rocks and rocks which have undergone metasomatic, pneumatolytic or hydrothermal transformation or transformation by weathering▲ISO 710-7:1984 Graphical symbols for use on detailed maps, plans and geological cross-sections — Part 7: Tectonic symbols▲ISO 721:1991 Rock drilling equipment — Integral stems▲ISO 722:1991 Rock drilling equipment — Hollow drill steels in bar form, hexagonal and round▲ISO 723:1991 Rock drilling equipment — Forged collared shanks and corresponding chuck bushings for hollow hexagonal drill steels▲ISO 1082:1990 Mining — Shackle type connector units for chain conveyors▲ISO 1717:1974 Rock drilling — Rotary drill-rods and rotary drill-bits for dry drilling — Connecting dimensions▲ISO 1718:1991 Rock drilling equipment — Drill rods with tapered connection for percussive drilling▲ISO 1721:1974 Rock drilling — Extension drill-steel equipment for percussive long-hole drilling — Reverse-buttress-threaded equipments 1 1/16 and 1 1/4 in (27 and 32 mm)□ ISO/TC 82 사무국의 직접 책임 하에 개발중인 표준 8개 목록▲ISO/AWI 12848 Mine hoists and mine winders-Safety requirements▲ISO/AWI 18758 Mining, earth-moving and construction machinery — Rock drill rigs and rock reinforcement rigs — Safety requirements▲ISO/AWI TS 20268 Inspection and Maintenance of Mine Shaft and Associated Structures▲ISO/CD 22932-6 Mining — Vocabulary — Part 6: Mine hosting equipment▲ISO/CD 22932-7 Mining — Vocabulary — Part 7: Ventilation▲ISO/CD 22932-8 Mining — Vocabulary — Part 8: Extraction▲ISO/CD 22932-9 Mining — Vocabulary — Part 9: Drainage▲ISO/AWI 22932-10 Mining — Vocabulary — Part 10: Haulage□ ISO/TC 82 사무국의 소위원회(Subcommittee)의 책임하에 발행 및 개발 중인 표준 현황▲ISO/TC 82/SC 7 Mine closure and reclamation management ; 발행된 표준 3개, 개발 중인 표준 3개▲ISO/TC 82/SC 8 Advanced automated mining systems ; 발행된 표준 0개, 개발 중인 표준 2개
-
[뉴칼레도니아] 태평양지역표준회의(PASC), 5월 31일~6월 2일 제45차 연례회의(Annual General Meeting, AGM) 개최태평양지역표준회의(Pacific Area Standards Congress, PASC)는 지난 5월31일~6월2일 뉴칼레도니아 누메아에서 제45차 연례회의(Annual General Meeting, AGM)를 개최했다.제45차 회의는 기후변화 문제와 PASC 회원사, 국제표준화기구(ISO), 국제전기기술위원회(IEC) 등 국제표준개발기구의 대응과 의지가 어떻게 작용하는지에 초점을 맞췄다.인도네시아 국제표준화기구(Badan Standardisasi Nasional, BSN)가 PASC 사무국(2023~2025)으로 PASC AGM에 참여했다.회의는 캐나다표준위원회(Standards Council of Canada, SCC) 위원장 찬탈 과이(Chantal Guay)가 의장을 맡았다. 아시아 태평양 지역 21개 회원국 대표들이 직접 참가 및 온라인으로 참석했다.PASC AGM은 회원국의 표준 개발기구가 지역 및 국제적 규모로 표준화와 관련된 문제를 논의하기 위해 개최하는 연례 행사다.PASC AGM 2023은 PISC(Pacific Islands Standard Committee) 총회와 함께 개최됐다. PASC와 PISC는 기후변화 문제를 해결하기 위한 실행 계획을 개발하는 데 협력하기로 합의했다.PASC는 또한 PASC 전략계획 2021–2025(Strategic Plan 2021–2025) 검토에 동의했다. PASC가 전략계획의 구현을 개선할 수 있는 방법을 검토해 나갈 방침이다.연례회의는 ISO, IEC, ITU의 리더 및 대표들과 지역 참여자들이 토론에 함께 참여했다. ISO, IEC, ITU는 기술 및 구조적 수준에서 아시아 태평양 지역 조직과 협력하기로 결정했다.