※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
1 スコープ
1.1 範囲の記述 – ISO/IEC 29187 マルチパート規格
この (マルチパート) 標準は、以下を含む JTC1/SC36 ITLET 標準または LET 活動に適用されるプライバシー保護要件の特定に焦点を当てています。
- 1) JTC1/SC36 標準の使用および実装における個人の識別 (例: 学習者または生徒、教師、教授、インストラクター、管理者など)および/または、
- 2) LET プロバイダーによる、識別可能な個人に関する情報の記録を伴う規格。
1.2 範囲の記述 - Part 1: フレームワークと参照モデル
この(マルチパート)標準のPart 1 では、本質的に一般的なプライバシー保護要件を管理する原則を特定して要約し、学習、教育、トレーニング (LET) の分野に適用します。 LET トランザクション – プライバシー保護 – フレームワークおよび参照モデルは、トランザクションに焦点を当て、ルールベースで、汎用 ISO/IEC Open-edi 参照モデルに準拠した学習を行っています。適用可能な概念とその定義を含む既存の ISO 標準を最大限に再利用します。 LET のプライバシー保護要件は、適用される公共政策の要件、つまり個々の学習者のアイデンティティの確立と管理に関連する要件、および個々の学習者に関する個人情報の状態変更と記録保持要件の一般的な文脈の中に置かれます。この標準には、プライバシー保護要件をサポートするために LET 環境ですでに実装されているベスト プラクティスとポリシーも組み込まれています。
1.3 除外事項
1.3.1 機能サービスビュー (FSV)
この標準は、学習トランザクションの学習操作ビュー (LOV) の側面に焦点を当てており、学習要件を達成するために必要な技術的なメカニズムには関係しません。 LET コンテキストでは、LET 機能サービス ビュー (または LET-FSV) の FSV 定義は次のとおりです。
- Open-EDI s の実行をサポートするために必要な IT システム の情報技術相互運用性の側面に限定された トランザクションの学習 の観点
- [ISO/IEC 14662:2004, 3.10 から適応]
LET-FSV のさまざまな側面には、セキュリティ技術とサービス、通信プロトコルなどを含む機能サービス サポート ビュー (LET-FSV) の性質の要件の仕様が含まれます。これには、既存の ISO, IEC, UN/ECE, および/または ITU 規格によって承認されている既存の規格 (または FSV 性質の規格開発) が含まれます。
1.3.2 プライバシー保護要件の原因としての管轄区域間の重複および/または競合
学習トランザクションでは、自律的な関係者、つまり個々の学習者と LET プロバイダーの間でコミットメントを交換する必要があります。コミットメントとは、人による権利、義務、義務、または責任の設定または受諾です。学習トランザクションのコンテキストでは、コミットメントの作成は、関係者間での LET 商品、サービス、および/または権利の譲渡に関係します。過去も現在も大部分において、個々の学習者と LET プロバイダーは同じ管轄領域を共有しています。インターネット、オンライン、遠隔、モバイルなどの学習の出現により、学習取引の当事者が異なる管轄領域に所在することが多くなりました。
したがって、学習トランザクションの目的と性質によっては、担当者 (および関連当事者) が異なる管轄領域に属し、したがって複数の外部制約セットが適用され、重複が発生することは珍しいことではありません。このような外部制約のセット間に重複が存在したり、それらの間に矛盾が存在することも珍しいことではありません。これは、プライバシー保護に関する法律や規制にも当てはまります。この種の問題の解決は、この標準の範囲外です。
ただし、学習トランザクションをシナリオとして、シナリオ コンポーネントを再利用可能なビジネス オブジェクトとしてモデル化することは、特定の重複や競合を特定するための有用な方法論として機能する可能性があります (それにより、それらを調和させるためのツールとして機能します)
このように、Open-edi 記述技術の方法論と構成は、管轄領域から生じる外部制約の調和と簡素化のツールとして機能します。
注このPart 1 のst 版は、次の前提に基づいています。
- 1)学習トランザクションの購入者としての個々の学習者のプライバシー保護要件は、その個人がインスタンス化された学習トランザクションに関連するコミットメントを行った管轄領域の要件です。そして、
- 2) LET プロバイダーが個人の学習者の管轄区域とは異なる管轄区域にあるwhere 、 Part 8 部のこのst 版には、以下の第 5 条の 11 の原則で表現されている一般的な共通のプライバシー保護要件が組み込まれ、サポートされています。
1.3.3 公開されている個人情報
公的に入手可能なこの標準的な個人情報、つまり「公的に入手可能な個人情報」の範囲からは除外されます。学習トランザクションのコンテキストでは、LET プロバイダーは、この種の個人情報を個人から収集しません (特に学習トランザクション プロセスの「計画段階」)
たとえば、LET プロバイダーは、新しい LET 製品またはサービスを市場に宣伝する際に、以下にアクセスして使用できます。
- 1)公開個人情報、すなわち、電話帳に掲載されているような公的に入手可能な個人情報。
- 2)該当する管轄区域の法律または規制に基づいて正規の者によって公開情報であると宣言された個人情報。および/または;
- 3)個人自身が公開するもの(たとえば、「Facebook」、Twitter, 編集者への手紙などの 1 つまたは複数のインターネット ベースのアプリケーションを通じて。これらには、個人が利用可能な「プライバシー設定」を呼び出しまたは使用しないことを決定したアプリケーションwhere 含まれます)。
プライバシー保護の観点から、公開されている個人情報は次のように定義されます。
- 個人 に関する 個人情報 であって、その 個人が 故意に作成または公開を許可したもの、または以下から合法的に取得およびアクセスされたもの。 (a) 一般に公開されている政府の記録。または、(b) 法律により公衆に公開することが義務付けられている情報
例 1
個人が故意に公開する、または公開を許可する個人情報の例には、公衆電話帳、新聞広告、出版物、インターネット上のこの種の投稿などが含まれます。例 2
公的に入手可能な政府記録の例には、投票、不動産の売買を行う資格のある個人の登録簿、管轄区域で公的に入手可能にする必要があるその他の個人情報などが含まれます。
さらに、個人情報が公開情報であるかどうかの判断もこの基準の範囲から除外されます。
1.4 現在対処されていない側面11)
ISO/IEC 29187-1 のこのst 版は、本質的な側面、つまり一般的および原始的な側面のみに焦点を当てています。この条項の目的は、現在対処されていない側面を特定することです。これらは次のいずれかで対処されます。
- 1)この規格の補遺。
- 2)この規格の第nd 版。
- 3)このマルチパート規格の新しいPart を通じて。および/または
- 4)新しい ISO 規格で。
これに関連して、ISO/IEC 29187-1 のこのst 版は現在、次の要件をサポートしていません。
- 1)個人による公用語の使用、管轄区域内での情報提供およびプライバシー保護の権利の行使における平等の違い12)
- 2)学習取引における買い手としての個人に適用される 2 セットの外部制約としてのプライバシー保護要件と消費者保護要件の間の相互作用。
- 3)特定の状況における個人の明確な識別および/または個々の学習者の役割資格のためのペルソナおよび関連する一意の識別子として法的に認められた名前 (LRN) の制御および管理を含むスキーマの識別および登録。
- 4)学習トランザクションの当事者である組織や行政機関によって、またそれらの間で制定されるべき、個人情報のプライバシー保護の確保に関するより詳細な情報管理および監査要件。
- 5)個人情報の国境を越えたデータフローに関する学習運用ビューの観点に関連するより詳細なルールと関連テキスト13)
- 6)プライバシー保護要件と同等の定義済みのものが存在しないwhere 、またはプライバシー保護要件が単に異なるwhere 管轄ドメイン間の相互運用。
- 7)死亡した個人の個人情報にプライバシー保護要件が適用される可能性。一般的に、プライバシー保護要件は、個人の死後には適用されません。しかしながら、学習トランザクションの観点からは、プライバシー保護要件にはある程度の連続性が存在する可能性がある(例えば、インスタンス化された学習トランザクションの実現後の側面の時間的側面に関連するもの(例えば、医療問題、製品の保証、サービス契約、権利(IPを含む)など))。
注 1これには、死亡したその個人に関係する遺言書、検認、投資などの和解、または「個人情報」を返却する LET プロバイダーの義務や「個人学習者」(例:「学生の成績」、学位の授与など)の減少も含まれる場合があります。
注 2ほとんどの管轄区域では、提出された税務情報には 4 ~ 6 件の記録保持要件があります。一部の管轄区域では税務問題は機密であり、他の管轄区域では公開されます。訴訟の結果、個人情報の状況が変更される可能性があります。
注 3インスタンス化された学習トランザクションでは、個人情報の保持が要求されるだけでなく、個人の死亡後も保護され続けること(たとえば、多くのクレジット カード契約はクレジット カード所有者の死後に存在します)、個人の学習者の医学的または心理的記録が要求される場合があります。
注 4したがって、個人の死亡時の個人情報のプライバシー保護に関する条項を追加する必要がある場合があります (これらの追加要件のほとんどはPart 1 部の第nd 版で取り上げられています)
- 8)ジャーナリズム報道に含まれる個人情報Part 1 部のこのst 版ではまだ取り上げられていませんが、学習トランザクションにおける個人情報の使用は、ニュース記事、公共放送、ニュースメディアによって発行された個人に関する記事、インターネット上で第三者によって入手可能になった個人情報 (例: Google, Facebook, Twitter など) を含むジャーナリズム報道に見られます。ジャーナリズム報道に個人に関する個人情報が含まれる理由は次のとおりです。
- 不正確な情報や申し立てが含まれている可能性があるため、「個人情報」として使用すべきではありません(使用できません)。
- 個人による名誉毀損およびその他の法的措置の対象となる可能性があります。
- 等
プライバシー保護と個人情報の公開につながる特定された個人に関するジャーナリズム報道に関するさらなる問題は、さまざまな管轄区域の裁判所が取り組んでおり、したがってまだ解決されていない「グレーゾーン」です。
9)この第 1 版では、交渉による同意の問題には触れませんが、特定の形式の同意を含む学習トランザクションが登録されるという最も単純なケースを検討します。
10)個人の物理的存在を必要とし、特定の状況および個人の特定の役割行動のために個人から物理的に「取得」される、個人の生物学的特徴および属性の使用。これには、生体認証、生物学的データ (毛髪、血液、DNA サンプルなど)、歯科記録などが含まれます。
11) 「障害者の権利に関する国連条約」(2006 年) に記載されている障害のある個人の権利の適用14)ここで特に重要なのは、この国連条約が、障害のある個人が社会の十分に機能する一員となることを支援する必要性を基礎としているということである。これは、これらの個人が学習取引の実施を含む約束を行うことができるように必要な情報が、意味論が完全に伝達され、個人が理解できるような形式および形式で利用可能でなければならないことを意味するということである。インフォームド・コンセントなどを行っている。
12)この第 1 版では、苦情の独立した裁定者として機能し、プライバシー保護要件 (組織の内部または行政自体のものも含む) の遵守を確保する「オンブズパーソン」、「プライバシー委員」、「データ保護委員」などの役割については触れられていません。多くの管轄区域ではオンブズパーソンの役割が規定されています。
13)学習トランザクションにおける LET プロバイダーによるエージェントおよび/または第三者の使用に関する詳細な規則。
これには、学習トランザクションに関連する個人情報に適用されるプライバシー保護要件の遵守の資格と保証が含まれます。
14)個々の学習者に代わって行動するエージェント
個人は、エージェントに自分の代理として行動するよう要求することができますが、これには、個人がエージェントに対して、個人の身元や個人に関する個人情報を明らかにしないよう要求すること、つまりエージェントの匿名の「クライアント」として要求することが含まれる場合と含まれない場合があります15)
15)一般的にビジネス取引や関連する LTI と同様に、個人の個人情報の一部を形成するデータ要素 (またはフィールド) レベルでタグ付け (またはラベル付け) する要件を規定する詳細な規則。
16)組織(および行政)の内部行動
組織自体内でのプライバシー保護要件の適用は、この標準の範囲から除外されます。 Open-edi 参照モデルでは、これらは組織の内部動作であり、学習トランザクションとは無関係であると見なされます (学習トランザクションの自律的な関係者間の電子データ交換に関連する外部動作に焦点を当てています)したがって、次のものはこの規格の範囲から除外されます。
- a)組織内の組織(または行政)による、個人を特定できる記録情報の内部使用および管理。そして、
- b)組織または行政機関が、その一部である管轄区域内の法人としての法的または契約上の権利、義務および義務を遵守する際に必要とされる、適用されるプライバシー要件を遵守するために必要な、組織または行政機関内での内部情報管理統制、内部手順統制、または運営統制の実施。
17) 「組織者」
公共政策のプライバシー保護要件の観点から見ると、「組織人物」は、その自然人が「組織の一部」である組織(または行政)を代表して行動し、その責任を負う「自然人」です。しかし、組織の人間として、彼らはプライバシーに対する固有の権利を引きつけません。
「組織担当者」の役割の例には、教師、教授、インストラクター、家庭教師、管理者、請負業者、コンサルタントなど、つまり組織または行政で働く人が含まれます。
したがって、学習トランザクションの観点から見ると、誰が組織または行政を代表してコミットメントを行うかということは、組織の内部行動です。組織の担当者がどのように、そしてなぜ意思決定や約束を行うのかは、この規格のst 版の範囲や目的とは直接関係ありません。{詳細については、ISO/IEC 15944-1:2010 のPart 、第 6.2 項「個人と外部の制約: 個人、組織、および行政」およびその図 17「組織、組織部門、および組織の個人に関するコミットメント交換と情報交換の図解」を参照してください。}
18) IT プラットフォームに中立的な方法での機能サポート サービス (FSV) に関連する側面の仕様
19)異なる IT システム間のインターフェースの相互運用性の考慮事項。
これらの要件の一部またはすべては、ISO/IEC 29187 の将来の版、または関連規格または技術レポート (複数の部分からなる ISO/IEC 29187 規格の新しい部分を含む) で取り上げられることが予想されます。
1.5 IT システム環境の中立性
この標準は、特定のシステム環境、データベース管理システム、データベース設計パラダイム、システム開発方法論、データ定義言語、コマンド言語、システム インターフェイス、ユーザー インターフェイス、構文、コンピューティング プラットフォーム、または実装に必要なテクノロジを想定したり推奨したりするものではありません。つまり、情報テクノロジに中立です。同時に、この標準は、その実装に対する IT 対応アプローチを最大限に活用し、セマンティックな相互運用性を最大限に高めます。
1 Scope
1.1 Statement of scope – ISO/IEC 29187 multipart standard
This (multipart) standard focuses on the identification of privacy protection requirements which apply to any JTC1/SC36 ITLET standard or LET activity which involves:
- 1) the identification of an individual, (e.g., as a learner or student, a teacher, professor, or instructor, an administrator, etc.), in the use and implementation of the JTC1/SC36 standard; and/or,
- 2) any standard which involves the recording of any information on or about an identifiable individual by any LET provider.
1.2 Statement of scope – part 1: Framework and Reference Model
Part 1 of this (multipart) standard identifies and summarizes principles governing privacy protection requirements which are generic in nature and applies them to the field of learning, education and/or training (LET). The LET transaction – Privacy Protection - Framework and Reference Model is learning transaction focused, rule-based, and conformant to the generic ISO/IEC Open-edi Reference Model. It maximizes re-use of existing ISO standards including applicable concepts and their definitions. LET privacy protection requirements are placed in the generic context of applicable public policy requirements, those pertaining to establishment and management of identities of an individual learner, as well as state changes and records retention requirements of personal information on or about an individual learner. This standard also incorporates best practices and policies as have already been implemented in LET environments in support of privacy protection requirements.
1.3 Exclusions
1.3.1 Functional services view (FSV)
This standard focuses on the Learning Operational View (LOV) aspects of a learning transaction, and does not concern itself with the technical mechanisms needed to achieve the learning requirements. In a LET context, the FSV definition of the LET functional services view (or LET-FSV) is as follows:
- perspective of learning transactions limited to those information technology interoperability aspects of IT Systems needed to support the execution of Open-edi transactions
- [adapted from ISO/IEC 14662:2004, 3.10]
Various LET-FSV aspects include the specification of requirements of a Functional Services Support View (LET-FSV) nature which include security techniques and services, communication protocols, etc. This includes any existing standard (or standards development of an FSV nature), which have been ratified by existing ISO, IEC, UN/ECE and/or ITU standards.
1.3.2 Overlap of and/or conflict among jurisdictional domains as sources of privacy protection requirements
A learning transaction requires an exchange of commitments among autonomous parties, i.e., an individual learner, a LET provider. Commitment is the making or accepting of a right, an obligation, liability or responsibility by a Person. In the context of a learning transaction, the making of commitments pertains to the transfer of a LET good, service and/or right among the Persons involved. In the past and still to a large extent today, the individual learner and the LET provider share the same jurisdictional domain. The advent of the Internet, online, distance, mobile, etc., learning has the result that parties to a learning transaction are often located in differing jurisdictional domains.
Consequently, it is not an uncommon occurrence depending on the goal and nature of the learning transaction that the Persons (and parties associated) are in different jurisdictional domains, and that, therefore, multiple sets of external constraints apply and overlap will occur. It is also not an uncommon occurrence that there is overlap among such sets of external constraints and/or conflict among them. This is also the case with respect to laws and regulations of a privacy protection nature. Resolving issues of this nature is outside the scope of this standard.
However, the modelling of learning transaction as scenarios and scenario components as re-useable business objects may well serve as a useful methodology for identifying specific overlaps and conflicts (thereby serving as a tool for their harmonization).
As such, the Open-edi descriptive techniques methodologies and constructs, can serve as a tool in harmonization and simplification of external constraints arising from jurisdictional domains.
NOTE This 1st edition of Part 1 is based on the following assumptions:
- 1) the privacy protection requirements of the individual learner, as a buyer in a learning transaction, are those of the jurisdictional domain in which the individual made the commitments associated with the instantiated learning transaction; and,
- 2) where the LET provider is in a jurisdictional domain other than that of the individual leaner, this 1st edition of Part 8 incorporates and supports the generic common privacy protection requirements which are expressed in eleven principles in Clause 5 below.
1.3.3 Publicly available personal information
Excluded from the scope of this standard personal information which is publicly available, i.e., “publicly available personal information. In a learning transaction context, the LET provider does not collect personal information of this nature from the individual (particularly in the “planning phase” of the learning transaction process).
For example, the LET provider in advertising a new LET product or service to the market may access and use;
- 1) public personal information, i.e., publicly available personal information such as that found in telephone directories;
- 2) any personal information declared to be of a public information by a regular based on an law or regulation of the applicable jurisdictional domain; and/or;
- 3) that which the individual itself to make public, (e.g., via one or more Internet based applications such as “Facebook”, Twitter, letters to the editor, etc. These also include those applications where the individual decides not to invoke or use available “privacy settings”.
In a privacy protection context, publicly available personal information is defined as follows:
- personal information about an individual that the individual knowingly makes or permits to be made available to the public, or is legally obtained and accessed from: (a) government records that are available to the public; or, (b) information required by law to be made available to the public
EXAMPLE 1
Examples of personal information which an individual knowingly makes or permits to be made available include public telephone directories, advertisements in newspapers, published materials, postings of this nature on the internet, etc.EXAMPLE 2
Examples of government records that are publicly available include registers of individuals who are entitled to vote, buy or sell a property, or any other personal information that a jurisdictional domain requires to be publicly available, etc.
Further, determining whether or not personal information is of a publicly available information nature is also excluded from the scope of this standard.
1.4 Aspects currently not addressed 11)
This 1st edition of ISO/IEC 29187-1 focuses on the essential, i.e., generic and primitive, aspects only. The purpose of this Clause is to identify aspects not currently addressed. These will be addressed either:
- 1) in an Addendum to this standard;
- 2) in the 2nd edition of this standard;
- 3) through a new Part of this multipart standard; and/or
- 4) in a new ISO standard.
In this context, this 1st edition of ISO/IEC 29187-1 does not currently support the following requirements:
- 1) the differences in equality in use of official languages by an individual, in being informed and exercising privacy protection rights within a jurisdictional domain 12)
- 2) the interworking between privacy protection and consumer protection requirements as two sets of external constraints applicable to an individual as a buyer in a learning transaction;
- 3) the identification and registration of schemas involving the control and management of legally recognized names (LRNs) as personas and associated unique identifiers for the unambiguous identification of an individual and/or the role qualification of an individual learner in a specific context;
- 4) the more detailed information management and audit requirements pertaining to ensuring privacy protection of personal information that should be enacted by and among organizations and public administrations as parties to a learning transaction;
- 5) the more detailed rules and associated text pertaining to the learning operational view perspective with respect to transborder data flows of personal information 13)
- 6) interoperation between jurisdictional domains where they do not possess defined equivalents to their privacy protection requirements or where privacy protection requirements are simply different.
- 7) the possible application of privacy protection requirements to personal information of an individual once deceased. On the whole, privacy protection requirements do not apply to an individual after his/her death. However, from a learning transaction perspective there may be some continuity in privacy protection requirements, (e.g., those pertaining to temporal aspects of post-actualization aspects of an instantiated learning transaction, (e.g., health care matters, warranties on products, service contracts, rights (including IP), etc.).
NOTE 1 This may also include a settlement of wills, probate, investments, etc., pertaining to that individual once deceased or obligations of a LET provider to return “personal information” and a decrease “individual learner, (e.g., “student record”, granting of a degree, etc.)
NOTE 2 Tax information filed has 4-6 records retention requirements in most jurisdictional domains. In some jurisdictional domains, tax matters are confidential and in others they are public. The status of personal information may change as a result of litigation.
NOTE 3 Instantiated learning transactions not only may require personal information to be required to be retained but continue to be protected following the death of an individual, (e.g., many credit card agreements exist after the death of the credit card holder) the medical or psychological record of an individual learner.
NOTE 4 As such, one may need to have an added Clause on privacy protection of personal information on individuals upon death of that individual (with most of these added requirements being addressed in the 2nd edition of Part 1).
- 8) personal information found in journalistic reportsNot yet addressed in this 1st edition of Part 1 is the use of personal information in a learning transaction which is found in journalistic reports including news items, public broadcasts, items published by news media about an individual, personal information made available by third parties on the internet, (e.g., via Google, Facebook, Twitter, etc.).The reasons here that a journalistic report containing personal information about an individual:
- may contain inaccurate information, allegations, and thus should not (can not) be used as “personal information”;
- may be subject to libel and other legal actions by the individual;
- etc.
Further issues pertaining to privacy protection versus journalistic reports on identified individuals resulting in the publishing personal information is a “grey area” which courts in various jurisdictional domains are addressing and thus not yet resolved.
9) This 1st edition does not address the question of negotiated consent but rather considers the simplest case that a learning transaction may be registered which includes a specific form of consent within it.
10) The use of biological characteristics and attributes of an individual which require their physical presence of an individual and are physically “taken” from an individual in a particular context and for a specified role action of an individual. These include the use of biometrics, biological (such as hair, blood, DNA samples), dentistry records, etc.
11) The application of the rights of individuals who are disabled as stated in the “UN Convention on the Rights of Persons with Disabilities” (2006) 14) Of particular importance here is that this UN Convention takes as its basis the need to support individuals with disabilities to be a fully functioning member of society means that information necessary for these individuals to be able to make commitments including the undertaking of learning transactions shall be made available in a form and format so that the semantics are fully communicated, the individual is able to have informed consent, etc.
12) This 1st edition does not address the role of an “ombudsperson”, “Privacy Commissioner”, a “Data Protection Commissioner”, etc., who serve as an independent adjudicator of complaints, ensure compliance with privacy protection requirements (including of internally of the organization or public administration themselves). Many jurisdictional domains provide for the role of an ombudsperson.
13) Detailed rules pertaining to the use of agents and/or third parties by a LET provider in a learning transaction.
This includes their qualification and assurance of compliance with applicable privacy protection requirements for the personal information pertaining to a learning transaction.
14) An agent acting on behalf of an individual learner
An individual may request an agent to act on its behalf and this may or may not include the individual to require the agent not to reveal the individual identity or any personal information about the individual, i.e., as an anonymous “client” of the agent 15)
15) detailed rules governing the requirement to tag (or label) at the data elements (or field) level which form part of personal information of an individual generally as was as the business transactions(s) and associated LTIs.”
16) Internal behaviour of organizations (and public administration)
Excluded from the scope of this standard is the application of privacy protection requirements within an organization itself. The Open-edi Reference Model, considers these to be internal behaviours of an organization and thus not germane to learning transactions (which focus on external behaviours pertaining to electronic data interchange among the autonomous parties to a learning transaction). As such, excluded from the scope of this standard are any:
- a) internal use and management of recorded information pertaining to an identifiable individual by an organization (or public administration) within an organization; and,
- b) implementation of internal information management controls, internal procedural controls or operational controls within an organization or public administration necessary for it to comply with applicable privacy requirements that may be required in observance of their lawful or contractual rights, duties and obligations as a legal entity in the jurisdictional domain(s) of which they are part.
17) “organizasation Person”
From a public policy privacy protection requirements perspective an “organization Person” is a “natural person” who acts on behalf of and makes commitments of the organization (or public administration) of which that natural person is an “organization part”. But, as an “organization Person, they do not attract inherent rights to privacy.
Examples of roles “organization Person” includes teacher, professor, instructor, tutor, administrator, contractor, consultant, etc., i.e., those working for an organization or public administration.
As such, from a learning transaction perspective, it is an internal behaviour of an organization, as to who makes commitments on behalf of an organization or public administration. How and why organization Persons make decisions and commitments is not germane to the scope and purpose of the 1st edition of this standard.{See further Part 1 of ISO/IEC 15944-1:2010, Clause 6.2 “Person and external constraints: Individual, organization, and public administration” as well as its Figure 17 “Illustration of commitment exchange versus information exchange for organization, organization part(s) and organization Person(s)”}
18) Specification of aspects related to functional support services (FSV) in an IT-platform neutral manner
19) Interoperability considerations of interfaces among different IT-systems.
It is anticipated that some or all of these requirements will be addressed in future editions of ISO/IEC 29187 or in companion standards or technical reports (including possible new Parts of the multipart ISO/IEC 29187 standard).
1.5 IT-systems environment neutrality
This standard does not assume nor endorse any specific system environment, database management system, database design paradigm, system development methodology, data definition language, command language, system interface, user interface, syntax, computing platform, or any technology required for implementation, i.e., it is information technology neutral. At the same time, this standard maximizes an IT-enabled approach to its implementation and maximizes semantic interoperability.