검색결과
-
[기획-디지털 ID 기술] ㊸ 에퀴팩스, '제3자 시스템에 사용자의 진위성 검증' 명칭의 미국 특허 등록 (US 11632371)미국 글로벌 소비자 신용보고 기업 에퀴팩스(Equifax)에 따르면 미국 금융 서비스 기업 에프아이에스(FIS: Fidelity National Information Services)와 공동으로 2023년 4월18일 '제3자 시스템에 사용자의 진위성 검증(Confirming authenticity of a user to a third-party system)' 명칭의 미국 특허(US 11632371)가 등록됐다.본 등록 특허는 모출원 등록 특허(US 11196743)을 기초로 2021년 11월10일 계속 출원됐다. 모출원 등록 특허(US 11196743)는 2017년 1월6일 가출원(US 62/44323)된 후 2018년 1월5일 본출원(US 16/473182)돼 2021년 12월7일 등록됐다.패밀리 특허로 브라질 특허(BR 112019013980), 오스트레일리아주 특허(AU 2022203766), 캐나다 특허(CA 3048636), 유럽 특허(EP 4060941), 미국 특허(US 2023/0239295)가 심사 중이다. 오스트레일리아 특허(AU 2018206414), 유럽 특허(EP 3566417), 미국 특허(US 11223621)가 등록됐다.본 등록 특허는 사용자 장치에 디지털 식별자를 제공하는 통신 네트워크 서버 시스템에 관한 특허이다. 본 등록 특허의 일 실시예에 따르면 디지털 식별자는 사용자 장치의 사용자에 대응하는 식별 데이터를 포함할 수 있다. 통신 네트워크 서버 시스템은 하나 이상의 제 3자 시스템으로부터 각각의 제 3자 시스템과 전자 거래를 위해 사용자를 인증하는 리퀘스트를 수신한다.통신 네트워크 서버 시스템은 각 3자 시스템에 고유한 전자 거래 코드를 제공한다. 고유한 전자 거래 코드 중 하나인 사용자 장치로부터 수신하는 것에 응답하여, 통신 네트워크 서버 시스템은 각 제 3자 시스템에 사용자의 인증을 제공한다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[특집-ISO/IEC JTC 1/SC 17 활동] ⑧Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation 소개지난 10월16일 ISO/IEC 공동기술위원회 산하 분과위원회 SC 17은 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation' 관련 문서를 배포했다.ISO/IEC JTC 1/SC 17 카드 및 개인 식별을 위한 보안 장치(Cards and security devices for personal identification)는 국제표준화기구(ISO와 국제전기기술위원회(IEC)의 공동 기술 위원회(JTC) ISO/IEC JTC 1의 표준화 분과위원회다.ISO/IEC JTC 1/SC 17의 국제사무국은 영국에 위치한 영국표준협회(BSI)이며 신분증 및 개인 식별 분야 표준을 개발하고 촉진하는 역할을 담당하고 있다.배포된 문서는 'Liaison document from CEN/CLC JTC 13: Cyber Security and Data Protection presentation는 10월9일 생성된 문서의 네번째 수정판(v.0.4)이다.유럽표준화기구(European Standardization Organizations) CEN/CLC/JTC 13 사이버보안 및 데이터 보호(Cyber Security and Data Protection)에 대한 문서다.개요(Overview)는 1. General, 2. Scope, 3. Structure, 4. Working Groups, 5. Further Information 등으로 구성됐다. 1. General 파트는 다음과 같이 구성됐다.△CEN/CLC/JTC 13 Cybersecurity and Data Protection - Joint Technical Committee (JTC) of CEN and CENELEC - established November 2017△120+ European experts on Cybersecurity and Data Protection△7 dedicated Working Groups△3 Plenary Meetings/Sessions per Year△Annual Outreach Events△Chairperson: Walter Fumy, Bundesdruckerei (Germany)△Secretariat: DIN German Institute of Standardization (Germany)△Secretary: Martin Uhlherr (DIN)△CEN-CENELEC Management Centre Program Manager: Laurens Hernalsteen 2. Scope 파트는 다음과 같다.△Development of horizontal Standards in the Field of Cybersecurity and Data Protection for vertical Applications Domains△Horizontal Security & Privacy Topics of the evolving interconnected Society, driven by the European Market in Domains such as ICT, eHealth, Transport, Smart Cities, Automotive, IOT△Key Issues - Management Systems, Frameworks, Methodologies - Data Protection and Privacy - Services and Products Evaluation Standards suitable for Security Assessment for large Companies and small and medium Enterprises - Competence Requirements for Cybersecurity and Data Protection - Security Requirements, Services, Techniques and Guidelines for ICT Systems, Services, Networks and Devices, including Smart Objects and distributed Computing Devices△Identification and Adoption of published Documents by ISO/IEC JTC 1, other SDOs, international Bodies and industrial Fora△Development of CEN/CENELEC Publications for safeguarding Information - 이하 생략 -
-
[아일랜드] 국가표준국(NSAI), '2022 Year in Review' 간행물 발행아일랜드 국가표준국(National Standards Authority of Ireland, NSAI)에 따르면 203년 6월15일 '2022 Year in Review'를 발행했다.간행물은 MedTech, 기후 행동 계획, 모두를 위한 주택, 디지털 활용, 디지털 아일랜드 프레임워크와 관련된 NSAI의 주요 성과 및 상황을 담고 있다.NSAI가 2022년 달성한 성과를 살펴보면 다음과 같다. △표준 발행 1725건 △의료 기기 현장 감사 완료 475건 △자동차 제품 승인 8527건 △건설 제품 승인 828건 등이다.또한 △관리시스템 감사 완료 3298건 △500개 이상의 회사에 발급된 교정 인증서 5300개 △국내에서 2만2646개의 거래 도구 검사 및 7984개의 거래 장소 방문 등의 성과를 기록했다.2022년 창립 25주년을 맞이해 새로운 5개년 전략 계획을 시작했다. 5개년 계획은 기업을 육성하고 비즈니스 탄력성, 효율성, 경쟁력을 개발하기 위해 표준 사용을 확대하고 개선하기 위해 추 중이다.참고로 NSAI는 1996년 아일랜드 국가표준국법(National Standards Authority of Ireland Act)에 따라 설립됐다. 아일랜드 산업계와 사회를 위헤 표준화, 인증, 계측 서비스를 제공하고 있다.
-
[이탈리아] 국제식품규격위원회(CAC), 세계보건기구(WHO)의 '식품안전표준이 생명을 구한다' 캠페인 동참이탈리아 로만에 본부를 둔 국제식품규격위원회(Codex Alimentarius Commission, CAC)에 따르면 세계보건기구(WHO)가 추진하는 '식품 표준이 생명을 구한다(Food standards save lives)'라는 캠페인에 참여하고 있다. WHO가 6월7일을 세계 식품 안전의 날로 지정해 해당 캠페인을 진행하고 있기 때문이다. CAC는 세계보건기구(WHO)와 국제연합식량농업기구(FAO)가 합동으로 운영한다.소비자 건강을 보호하고 좋은 식품 거래 관행 보장할 것을 천명하고 있다. CAC는 국제적으로 인정된 표준, 실행규범, 지침, 기타 권장사항 모음을 담당하는 국제 식품안전 및 품질표준 설정 기관이다.전 세계 식품 안전 옹호자들은 농장에서 식탁에 이르기까지 식품 생산의 모든 측면에 표준을 적용해야 한다고 주장한다. 공정거래 관행 및 소비자 건강 보호를 위한 식품 기준이 중요하기 때문이다.정부, 식품산업, 과학계, 소비자들은 국가 차원에서 식품 표준을 제정하기 위해 노력한다. 국가가 식인성 질병에 대한 정기적인 모니터링, 감시를 통해 잠재적인 발병 위험을 식별하고 완화하기 위한 적절한 조치를 취하는 것도 중요하다.WHO에 따르면 연간 1억5000만 건의 식인성 질병이 발생해 17만5000명이 사망한다. 1200만명의 장애보정생존연수(DALY Disability-adjusted life years)가 발생해 매년 식중독으로 전 세계 인구 10명 중 1명이 영향을 받고 있는 실정이다.참고로 장애보정생존연수는 전 생애주기 동안 질병 또는 건강 상태로 건강하게 살지 못하는 기간, 조기 사망으로 손실된 기간을 합산한다.
-
[특집] ISO/TC 2 기술위원회(Technical Committees) 소개스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC1~TC323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.또한 ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC1 기술위원회를 시작으로 최근 순환경제를 표준화하기 위한 TC323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.두 번째로 살펴보는 ISO/TC 2 패스너(Fasteners) 관련 기술위원회 역시 TC1과 같은 1947년 구성됐다. 사무국은 독일표준화기구(Deutsches Institut fur Normung, DIN)에서 맡고 있다.위원회는 토르스텐 디에테르(Mr Dipl.-Ing Torsten Diether) 공학석사가 책임지고 있으며 의장은 스테판 베이어(Dr.-Ing Stefan Beyer) 박사다. 의장의 임기는 2023년까지다. ISO 기술 프로그램 관리자는 모니카 이비도(Ms Monica Ibido), ISO 편집 관리자는 제시카 나바리아(Ms Jessica Navarria) 등이다.범위는 패스너와 고정연결뿐 아니라 아래 목록에 대한 표준화다. 포함되는 목록에는 용어 및 정의, 치수 및 공차, 기계적·물리적·기능적 특성, 패스너 코팅 및 마감, 테스트 방법 등이다. 또한 수용 및 품질 절차, 체결된 어셈블리·조인트의 설계 및 계산, 조립 방법, 조립·체결 자격 등이 포함된다.패스너라는 용어는 두개 이상의 부품을 기계적으로 결합시켜 단단히 또는 움익일 수 있도록 고정 연결하거나 볼트, 나사, 너트, 와셔, 핀 및 리벳과 같은 본질적인 기능을 하도록 제작된모든 형태의 제품을 포함한다. 조립·체결 자격은 개인의 자격뿐 아니라 조립·체결, 조립 도구의 자격도 포함하고 있다.현재 기술위원회(TC)와 분과위원회(SC)와 관련해 발행된 ISO 표준은 195개이며 이 중 ISO/TC 2의 직접적인 책임 하에 있는 표준은 66개다. 기술위원회(TC)와 분과위원회(SC)와 관련 개발 중에 있는 ISO 표준은 44개이며 이 중 ISO/TC 2의 직접적인 책임 하에 개발하고 있는 표준은 15개다.□ 발행된 ISO 표준 195개 중 20개 목록▲ISO 887:2000 Plain washers for metric bolts, screws and nuts for general purposes — General plan▲ISO 887:2000/Cor 1:2006 Plain washers for metric bolts, screws and nuts for general purposes — General plan — Technical Corrigendum 1▲ISO 898-3:2018 Mechanical properties of fasteners made of carbon steel and alloy steel — Part 3: Flat washers with specified property classes▲ISO 898-3:2018/Amd 1:2020 Mechanical properties of fasteners made of carbon steel and alloy steel — Part 3: Flat washers with specified property classes — Amendment 1▲ISO 1051:1999 Rivet shank diameters▲ISO 1234:1997 Split pins▲ISO 2338:1997 Parallel pins, of unhardened steel and austenitic stainless steel▲ISO 2339:1986 Taper pins, unhardened▲ISO 2340:1986 Clevis pins without head▲ISO 2341:1986 Clevis pins with head▲ISO 3506-1:2020 Fasteners — Mechanical properties of corrosion-resistant stainless steel fasteners — Part 1: Bolts, screws and studs with specified grades and property classes▲ISO 3506-2:2020Fasteners — Mechanical properties of corrosion-resistant stainless steel fasteners — Part 2: Nuts with specified grades and property classes▲ISO 3506-3:2009 Mechanical properties of corrosion-resistant stainless steel fasteners — Part 3: Set screws and similar fasteners not under tensile stress▲ISO 3506-4:2009 Mechanical properties of corrosion-resistant stainless steel fasteners — Part 4: Tapping screws▲ISO 3506-5:2022 Fasteners — Mechanical properties of corrosion-resistant stainless steel fasteners — Part 5: Special fasteners (also including fasteners from nickel alloys) for high temperature applications▲ISO 3506-6:2020 Fasteners — Mechanical properties of corrosion-resistant stainless steel fasteners — Part 6: General rules for the selection of stainless steels and nickel alloys for fasteners▲ISO 4759-3:2016Tolerances for fasteners — Part 3: Washers for bolts, screws and nuts — Product grades A, C and F▲ISO 7089:2000 Plain washers — Normal series — Product grade A▲ISO 7090:2000 Plain washers, chamfered — Normal series — Product grade A▲ISO 7091:2000 Plain washers — Normal series — Product grade C□ 개발 중인 ISO 표준 15개 목록▲ISO/CD 3506-3 Mechanical properties of corrosion-resistant stainless steel fasteners — Part 3: Set screws and similar fasteners not under tensile stress▲ISO/CD 3506-4 Mechanical properties of corrosion-resistant stainless steel fasteners — Part 4: Tapping screws▲ISO/CD 3506-7 Fasteners — Mechanical properties of corrosion-resistant stainless-steel fasteners — Part 7: Flat washers with specified grades and property class▲ISO/CD 8739 Grooved pins — Full-length parallel grooved, with pilot▲ISO/CD 8740 Grooved pins — Full-length parallel grooved, with chamfer▲ISO/CD 8741 Grooved pins — Half-length reverse-taper grooved▲ISO/CD 8742 Grooved pins — One-third-length centre grooved▲ISO/CD 8743 Grooved pins — Half-length centre grooved▲ISO/CD 8744 Grooved pins — Full-length taper grooved▲ISO/CD 8745 Grooved pins — Half-length taper grooved▲ISO/AWI 8746 Grooved pins with round head▲ISO/AWI 8747 Grooved pins with countersunk head▲ISO/CD 13669 Fasteners — Grooved pins — General requirements▲ISO/CD 13670 Fasteners — Grooved reverse-taper pins — One quarter-length progressive grooves on both sides▲ISO/CD 13672 Fasteners — Grooved parallel pins — Half-length diamond grooves
-
[방글라데시] 이제너레이션(eGeneration), ISO 9001:2015 인증 획득방글라데시의 선도적인 소프트웨어 솔루션기업 이제너레이션(eGeneration)은 2022년 11월6일 ISO 9001:2015 인증을 획득했다고 밝혔다.ISO 인증은 서비스 제공에서 개선된 품질 관리를 향한 이제너레이션의 헌신적인 노력과 서비스 제공에 대한 진실한 증거다.ISO 9001:2015 인증 획득으로 조직이 고객의 기대 수준을 넘어 지원할 것이라는 믿음을 얻었다. 또한 고객에게 신속하고 효과적인 서비스 제공을 보장하고 가능한 최고 수준의 서비스 품질을 제공할 수 있게 됐다.인증서는 미국 국제 인증기관 IAS(International Accreditation Service)로부터 공인을 받은 Excellency BD로부터 획득했다.따라서 인증서 수여식에는 Excellency BD의 이사 알리 악바르(Md Ali Akbar), 비즈니스 개발 책임자레즈와눌 하케(Md Rezwanul Haque), 이제너레이션의 회장 SM 아쉬라풀 이슬람(SM Ashraful Islam)이 참석했다.또한 이제너레이션의 최고재무임자(CFO) 마자룰 이슬람(Md Mazharul Islam), 전략본부장 사비르 사키르(Sabbir Sakir), 비즈니스 수석 분석가 모니루자만 하케(Moniruzzaman Haque) 등도 행사장에 나왔다.이제너레이션션은 다카 증권거래소(Dhaka Stock Exchange, DSE), 치타공 증권거래소(Chittagong Stock Exchange, CSE)에 최초로 등록된 소프트웨어 기업이다.ISO 9001:2015는 품질 관리 시스템(quality management system, QMS)에 대한 요구 사항을 지정하는 국제 표준화 기구(International Organization for Standardization, ISO)에서 정의하고 있다.이는 조직이 제품 또는 서비스와 관련된 법적 및 규제 요구 사항 내에서 고객 및 기타 이해 관계자의 요구를 충족하도록 보장하는데 도움이 되는 일련의 표준이다.
-
TTA, 코리아 인터넷 콘퍼런스 2022 개최한국정보통신기술협회(회장 최영해, 이하 TTA)는 TTA 등 9개의 유관기관이 공동 주관하는 ‘코리아 인터넷 콘퍼런스 2022(Korea Internet Conference 2022, 이하 KRnet Conference 2022)’이 6월 27일(월) ~ 28일(화)까지 양일간 온라인 콘퍼런스로 개최된다고 밝혔다.국내·외 인터넷과 관련된 최근의 기술적 동향을 소개하고 미래 인터넷의 기술적 발전 방향을 모색하기 위하여 개최되는 KRnet Conference는 1993년 7월 제1회 한국 학술전산망 워크숍을 시작으로 매년 개최되어왔으며, 우리나라 인터넷 관련 콘퍼런스 중 가장 역사가 길고 규모가 큰 행사이다. TTA는 올해 30회를 맞이한 KRnet Conference가 COVID-19의 영향으로 온라인 콘퍼런스로 개최하고, “40 years of the Internet, 30 years of KRnet: Leading the future digital platform society”을 주제로 Untact 시대에서 미래의 기술 트렌드에 대한 교류와 협업을 통한 발전 방향을 모색할 수 있는 90여 개의 기술 세션 강연 및 토론이 진행될 예정이라고 밝혔다.특히, 금번 행사에서는 2021 Internet Hall of Fame Inductee 로 선정된 김대영 前 충남대교수의 “인터넷과 공연예술(Distributed Performing Arts on the Internet)”주제의 기조연설과, Microsoft의 Tom Burt, Corporate VP의 “Cyberattacks, Hybrid War and our collective responsibility”의 기조연설로 Untact 시대를 맞이하여 위기와 기회에 대한 미래를 전망하고 새로운 플랫폼 중심 사회를 살아가기 위한 전략과 비전 등에 대한 강연을 진행한다고 밝혔다.그 밖에도 우리나라의 방송통신발전 및 인터넷 기술개발을 통해 산업발전에 기여한 인물들을 대상으로 인터넷진흥상과 인터넷기술상을 수여하는 시상식도 개최한다. KRnet Conference 2022 온라인 콘퍼런스 참가 희망자는 6월 10일(금)까지 행사 공식 웹사이트(www.krnet.or.kr)를 통해 사전등록이 가능하다.