ISO/IEC 29187-1:2013 情報技術—学習、教育、トレーニング(LET)に関連するプライバシー保護要件の特定—パート1:フレームワークと参照モデル | ページ 4

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

この文書の目的上、次の用語と定義が適用されます。

3.1

住所

記録された情報 項目、 ビジネス オブジェクト、物質 オブジェクト 、および/または人物を送信または受信できる 場所 を指定する データ要素 のセット

注記 1:アドレスは、物理アドレスおよび/または電子アドレスとして指定できます。

注記 2:登録されたビジネス・オブジェクトの識別、参照、および検索においては、関連する記録された情報が物理的形式と仮想的形式の両方で利用可能であるかどうかを明記する必要がある。

注記 3: Open-edi のコンテキストでは、「記録された情報アイテム」は、Open-edi シナリオ (OeS)、情報バンドル (IB)、またはセマンティックコンポーネント (SC) としてモデル化され、登録されます。

[出典:ISO/IEC 15944-2:2006 (3.1)]

3.2

エージェント(LETプライバシー保護において)

学習トランザクション の文脈において、明確に指定された立場で他の 人 のために行動する 人

注記 1:ここでは、「オートマトン」(またはロボット、ボボットなど) としてのエージェントは除外されます。 ISO/IEC 14662 では、「オートマトン」は機能サービス ビュー (FSV) の一部として認識および提供されておりwhere 「情報処理ドメイン (IPD)」として定義されています。

注記 2: ISO/IEC 15944-1 から適応。

3.3

匿名化

記録された情報セット (SRI) と識別可能な 個人 との間の関連付けが存在していた可能性があるwhere 、その関連付けを削除する プロセス

注記 1: ISO 25237 から適応。

[出典:ISO/IEC 15944-8 (3.003)]

3.4

属性

物体 or 実体 の 特徴

[出典:ISO/IEC 11179-3:2003 (3.1.3)]

3.5

認証

エンティティ の主張された身元の保証の提供

[出典:ISO/IEC 10181-2:1996 (3.3)]

3.6

信憑性

サブジェクトまたはリソースのアイデンティティが主張されたものであることを保証する プロパティ

注記 1:信頼性は、ユーザー、プロセス、システム、情報などのエンティティに適用されます。

[出典:ISO/IEC TR 13335-1:1996 (3.3)]

3.7

仕事

一連の プロセス。それぞれのプロセス には明確に理解された目的があり、複数の 人 が関与し、 記録された情報 の交換を通じて実現され、一定の期間にわたって相互に合意された目標に向けられます。

[出典:ISO/IEC 14662:2010 (3.2)]

3.8

買い手

当該商品、サービスおよび/または権利を提供する 者 に、通常は金銭で許容可能な同等の価値を提供することによって、商品、サービスおよび/または権利の所有権を取得しようとする 人

[出典:ISO/IEC 15944-1:2011 (3.8)]

3.9

特性

オブジェクト または オブジェクト のセットの プロパティ の抽象化

注記 1:特性は概念を説明するために使用されます。

[出典:ISO 1087-1:2000 (3.2.4)]

3.10

文字セット

特定の目的のために完成した、さまざまな 文字 の有限のセット

例:

ISO 10646 の文字セットの国際参照バージョン。

[出典:ISO/IEC 2382-4:1999 (04.01.02)]

3.11

分類システム (LET プライバシー保護における)

分類スキーマで指定された論理的に構造化された規約、方法、手順 規則 に従って、学習活動および/または シナリオのコンポーネント を体系的に 特定 し、カテゴリに分類すること

注記 1:分類コードまたは番号は、多くの場合、1 つ以上のヒューマン・インターフェースに相当するものが存在する意味識別子 (SI) として機能します。

注記 2:分類システムの運用を管理する分類スキーマの規則により、インテリジェンスが組み込まれた ID コードの使用が生じることがあります (たとえば、ID の構造、解析方法など)ここでは、ブロック数値の番号付けスキーマの使用がよく使用される規則です。

注記 3: ISO/IEC 15944-5 から適応。

3.12

コード

事前に確立された一連の ルール に従って、さまざまな形式で データ を表現する

注記 1:この標準では、「事前に確立された一連の規則」は情報源当局によって決定および制定され、明示的に記載されなければなりません。

[出典:ISO 639-2:1998 (3.1)]

3.13

コード (コード化されたドメイン内)

識別子 、つまり、 コード化されたドメインを 管理する事前に確立された ルール のセットに従って、 コード化されたドメイン のメンバーとして エンティティ に割り当てられる ID コード

[出典:ISO/IEC 15944-5:2008 (3:19)]

3.14

コード化されたドメイン

(1) 境界は、コード化されたドメインの ルールベース として定義され、明示的に指定されます。 Source Authority (2) そのドメインのメンバーとして適格な各 エンティティは 、その ソース当局 の適用される 登録スキーム に従って固有の ID コード を割り当てることによって識別されます。

注記 1:コード化ドメインのメンバーへの ID コードの割り当てを管理する規則は、ソース当局に存在し、ソース当局のコード化ドメイン登録スキームの一部を形成します。

注記 2:管轄ドメインであるソース当局は、コード化ドメインの主要なソースである。

注記 3:コード化されたドメインとは、データ要素値の内容が事前に決定され、ソース当局のルールベースに従って定義されており、事前定義されたセマンティクスを備えたデータセットです。

注記 4:コード化されたドメイン内のコードには、次のものが関連付けられます。 (a) 1 つまたは複数の同等のコード。 (b) 1 つおよび/または複数の同等の表現、特にヒューマン インターフェース等価 (HIE) (言語) 表現の形式のもの。

注記 5:コード化されたドメインでは、ID コードの割り当てと構造化の規則を指定する必要があります。

注記 6:コード化されたドメインのメンバーとしてのエンティティが、複数の ID コード、つまり同等の ID コード (おそらく名前を含む) を持つことが許可される、つまり割り当てられる場合、これらのうちの 1 つをピボット ID コードとして指定しなければなりません。

注記 7:コード化ドメインは、オブジェクトクラスの継承原理を適用することにより、2 つ以上のコード化ドメインから構成されます。

注記 8: コード化されたドメインには、コード化されたドメイン内のエンティティのメンバーシップの資格以外の事前定義された条件に関連する ID コードが含まれる場合があります。さらに、コード化されたドメインを管理するルールは、ユーザー拡張を提供する場合と提供しない場合があります。

例 1:

一般的な例としては、(1)「その他」にIDコード「0」(または「00」など)を使用する、(2)「該当なし」にIDコード「9」(または「99」など)を使用する、などが挙げられます。 (3) 「不明」に「8」(または「98」)を使用する。および/または必要に応じて、(4) 「ユーザー内線」を使用するための一連の ID コードの事前予約。

注9:オブジェクト方法論では、コード化されたドメインのメンバーであるエンティティは、クラスのインスタンスと呼ばれます。

例 2:

UML モデリング表記では、ID コードはオブジェクト クラスのインスタンスとして見なされます。

[出典:ISO/IEC 15944-2:2006 (3.13)]

3.15

コード化ドメイン登録スキーム (cdRS)

(1) メンバーの一部を形成する エンティティ の 識別 および仕様に含まれる データ フィールド、およびそれらのフィールドの許容される内容を含むコード 化 されたドメイン 。 (2) 識別子 の割り当ての 規則

[出典:ISO/IEC 15944-5:2008 (3.21)]

3.16

コード化ドメインソース権限 (cdSA)

コード化されたドメイン を管理する ルール を設定する ソース当局 としての 個人 (通常は 組織)

注記 1:ソース当局は人の役割であり、広く使用されているコード化ドメインの場合、コード化ドメインソース当局は管轄ドメインであることがよくあります。

注記 2:特定のセクター (例えば、銀行、運輸、地質学、農業など) は、コード化ドメインが他の多くのセクターで使用されている特定のコード化ドメインソース当局を有する場合がある。

注記 3:コード化されたドメインのソース機関は、通常、登録機関としても機能しますが、代理人、つまり別の人を使用して、その代わりに登録機能を実行することもできます。

[出典:ISO/IEC 15944-2:2006 (3.14)]

3.17

コラボレーションスペース

価値ある資源の経済交換が ビジネス パートナーの観点からではなく独立して見られる ビジネス 活動where

注記 1:コラボレーションの領域では、経済現象に対する個々のパートナーの見方は重視されません。したがって、購入、販売、現金受領、現金支出、原材料、完成品などの一般的に使用されるビジネスおよび会計用語は、参加者の観点からリソース フローを表示するため、許可されません。

[出典:ISO/IEC 15944-4:2007 (3.12)]

3.18

献身

約束 が行われる 管轄区域 内で執行できる 者 による権利、義務、法的責任、または 責任 を行う、または受け入れること。

[出典:ISO/IEC 14662:2010 (3.5)]

3.19

複合識別子 (LET プライバシー保護における)

( 学習トランザクション 内の) 識別子は 、1 つ以上の他の 識別子 、および/または 1 つ以上の他の データ要素 から構成される単一の一意の 識別子 として機能し、その相互作用は ルール ベースです。

注記 1: (学習トランザクションにおける) 識別子は、大部分が複合識別子です。

注記 2:複合識別子の構造と機能を管理する規則を指定する必要があります。

注記 3:最も広く使用されている複合識別子は、以下の組み合わせで構成されます。
  • (1)全体的な識別/番号付けスキーマの ID (ISO/IEC 6532, ISO/IEC 7812, ISO/IEC 7506, UPC/EAN, ITU-T E.164 など)これは多くの場合想定されます。
  • (2)発行組織の ID (多くの場合、ブロック数値番号付けスキーマに基づく)そして、
  • (3)各発行組織のコード化されたドメインのメンバーの一部を構成するエンティティの I

注記 4: ISO/IEC 15944-8 から適応。

3.20

計算上の整合性

自動処理の実行を可能にする方法で動作とセマンティクスを正確に記述できる形式での 標準 の表現、および次世代の情報システムによる動的な導入を可能にする方法でのそのような 標準 の管理された進化

注記 1: Open-EDI 標準は、特にビジネスオブジェクトの登録と再利用の観点から、計算上の整合性要件をサポートできるように設計されています。

[出典:ISO/IEC 15944-2:2006 (3.18)]

3.21

制約 (LET プライバシー保護における)

学習トランザクション のあらゆる側面を規定、制限、管理、または指定する、明示的に記述された ルール

注記 1:制約は、Open-EDI シナリオのコンポーネントの一部を形成するルールとして、つまりシナリオの属性、役割、および/または情報バンドルとして指定されます。

注記 2: Open-EDI での実装用に制約を登録するには、制約に一意で明確な識別子が必要です。

注記 3:制約は当事者間で合意される場合があり (契約条件)、したがって「内部制約」とみなされます。あるいは、当事者に制約が課せられる場合もあり (法律、規制など)、「外部制約」とみなされます。

注記 4: ISO/IEC15944-1 から適応。

3.22

消費者

商取引 に対する一連の 外部制約 として 消費者保護 要件が適用される 個人 である 買い手

注記 1:消費者保護は、学習取引に対する外部制約として適用される、明示的に定義された一連の権利と義務である。

注記 2:消費者保護は、商取引の買い手が個人であるwhere にのみ適用されることが前提となっています。特定の管轄区域でこれが当てはまらない場合、そのような外部制約は、該当するシナリオ コンポーネントの一部として指定される必要があります。

注記 3:消費者保護の性質に関する買主に対する外部制約は、特定の管轄区域に特有のものである可能性があることが認識されている。

[出典:ISO/IEC 15944-1:2011 (3.12)]

3.23

消費者保護

商取引 の 目的 を形成する商品、サービス、および/または権利に適用される 消費者の権利 として、したがって 商取引 における ベンダー の義務(および起こり得る責任)としての 管轄領域 の 一連の外部制約 (該当する(セットの) 記録情報 を含む関連情報管理および交換要件を含む)

注記 1:管轄区域は、消費者保護要件の適用を、個人、家族、または家庭の目的で行われる商業活動の商取引に従事する個人にのみ適用されるものとして制限する場合があります。つまり、「組織」または「組織人」としての役割を果たしている自然人には適用されません。

注記 2: 管轄区域には、 「児童」または「未成年者」とみなされる個人 (例: 13 歳の誕生日を迎えていない個人) に特に適用される特定の消費者保護要件がある場合があります。

注記 3: 一部の管轄区域には、学習取引の目標の一部である商品、サービス、および/または権利の性質に特有の消費者保護要件がある場合があります。

[出典:ISO/IEC 15944-5:2008 (3.33)]

3.24

統制された語彙 (CV)

エントリ、 つまり定義/用語の ペアが ルールベース とエントリの追加/削除の プロセス に基づいて 情報源当局 によって管理される 語彙 。

注記 1:管理された語彙では、定義と用語には 1 対 1 の関係があります。

例:

ISO/IEC 規格の「条項 3 定義」の内容は、エンティティが ID コード、つまり条項番号によって識別および参照される管理語彙の例です。

注記 2:多言語管理語彙では、使用される言語の定義と用語のペアは、意味論に関して同等であるとみなされます。

注記 3:統制された語彙を管理するルールベースには、事前に定義された概念システムが含まれる場合があります。

[出典:ISO/IEC 15944-5:2008 (3.34)]

3.25

データ (学習トランザクション内)

コンピュータシステムでの使用に適した形式で作成中、または作成された 記録情報 の表現

注記 1: ISO/IEC 15944-1 から適応。

3.26

データ要素

定義 、 識別 、表現、および許容値が一連の 属性 によって指定される データ の単位

[出典:ISO/IEC 11179-1:2004 (3.3.8)]

3.27

データ要素 (データの構成内)

コンテキスト内で分割できないとみなされる データ の単位

例:

データ要素「人の年齢」は、10 進数 3 桁のすべての組み合わせで構成される値を持ちます。

項目への注記 1: ISO/IEC 2382-17 の項目 17.06.02 とは異なります。

[出典:ISO/IEC 2382-4:1999 (04.07.01)]

3.28

データセット

識別可能な データ の集合

注記 1:データセットは、空間範囲や地物タイプなどの何らかの制約によって制限されているものの、より大きなデータセット内に物理的に位置する、より小さなデータのグループである場合があります。理論的には、データセットは、より大きなデータセット内に含まれる単一のフィーチャまたはフィーチャ属性と同じくらい小さい場合があります。ハードコピーのマップまたはチャートはデータセットとみなされる場合があります。

[出典:ISO 19115:2003 (4.2)]

3.29

データセットシリーズ

同じ製品仕様を共有する データセット のコレクション

[出典:ISO 19115:2003 (4.3)]

3.30

データ同期(学習トランザクション中)

学習トランザクション のすべての当事者の間で、 記録された情報 の セット の現在の状態がすべての参加当事者の IT システム で同じであることを保証するために、 記録された情報 の セット を 継続 的に調和させるプロセス。

注記 1: GS/Global Traceability Standard (GDSN) 用語集から改変。

注記 2: ISO/IEC 15944-8 から適応。

3.31

意思決定アプリケーション (DMA)

Open- edi 当事者が果たす 役割 、および他の Open-edi 当事者 に 見える必要のないインスタンス化された 情報バンドル に含まれるデータ値の発信、受信、管理に対応する意思決定を行う Open-edi システムの部分のモデル。

[出典:ISO/IEC 14662:2010 (3.6)]

3.32

事実上の言語

管轄領域 で使用される 自然言語 で、その 管轄領域 によって正式に公用語として宣言されていないものの、その 管轄領域 における 公用語 の性質と動作を持つもの

注記 1:管轄領域の事実上の言語は、多くの場合、長期にわたる使用と習慣を通じて確立されます。

注記 2:特に明記されていない限り、また、シナリオ、シナリオ属性、および/またはシナリオコンポーネントを通じて学習トランザクションをモデル化する目的で、管轄区域の事実上の言語は、公用語と同じ特性および動作を持つと想定されます。

[出典:ISO/IEC 15944-5:2008 (3.42)]

3.33

意味

関連する概念と区別するために役立つ説明文による概念の表現

[出典:ISO 1087-1:2000 (3.3.1)]

3.34

指定

概念をそれを示す記号によって表現すること

注記 1:用語集では、記号、呼称、(別名)、用語という 3 つのタイプの指定が区別されます。

[出典:ISO 1087-1:2000 (3.4.1)]

3.35

識別識別子

認証プロセス において エンティティ を明確に区別する データ

[出典:ISO/IEC 10181-2:1996 (3.11)]

3.36

eビジネス(トランザクションの学習中)

Open-edi 標準 に従って、 IT システム を使用する 人々 の間で、 定義されたスペースでの コミットメント のコラボレーションを含む トランザクションの学習

注記 1: e ビジネスは、営利ベースでも非営利ベースでも実施できます。

注記 2: e ビジネスの重要な特徴は、相互に合意した目標を支援するために関係者間であらゆる種類のコミットメントを行うこと、その IT システムを関与させること、および EDI (インターネットを含むさまざまな通信ネットワークを使用する) の使用を通じてこれを行うことを含むことです。

注記 3: e ビジネスには、「電子商取引」、「電子行政」、「電子物流」、「電子政府」、「電子医療」、「電子ラーニング」などのさまざまな応用分野が含まれる。

注記 4: 「eBusiness」に相当するフランス語の用語は、常に複数形で示されます。

注記 5: ISO/IEC 15944-7 から適応。

3.37

電子アドレス

認識された電子アドレス方式 (電話、テレックス、IP など) で使用される アドレス 。 記録された情報 アイテムやビジネス オブジェクトを連絡先との間で送受信できるアドレス。

[出典:ISO/IEC 15944-2:2006 (3.32)]

3.38

電子データ交換 (EDI)

2 人 以上の情報システム間で、 ビジネス 目的の事前定義および構造化 データ の自動交換

注記 1: この定義には、電子学習トランザクションのすべてのカテゴリが含まれます。

[出典:ISO/IEC 14662:2004 (3.8)]

3.39

エンティティ.エンティティ

存在する、実際に存在した、または存在する可能性のある具体的または抽象的なもの(これらのもの間の関連性を含む)

例:

人、物体、出来事、アイデア、プロセスなど。

注記 1:エンティティは、それに関するデータが入手可能かどうかに関係なく存在します。

[出典:ISO/IEC 2382-17:1999 (02/17/05)]

3.40

エンティティ認証

実体 が主張されているものであるという腐食

[出典:ISO/IEC 9788-1:1997 (3.3.1)]

3.41

交換コードセット

コード化されたドメイン 内で共有可能な データ としての情報交換に適していると識別される ID コード のセット

例:

ISO 3166-1 の 3 つの数値、2 文字、および 3 文字のコード セット。

[出典:ISO/IEC 15944-5:2008 (3.49)]

3.42

外部制約 (LET プライバシー保護における)

学習トランザクション の 内部制約 よりも優先される 制約 。つまり、 学習トランザクション の当事者によって合意された制約の外部にあります。

注記 1:通常、外部制約は、法律、規制、命令、条約、条約、または同様の文書によって作成されます。

注記 2:外部制約のその他の原因としては、部門別の性質のもの、特定の管轄領域に関係するもの、または共通のビジネス規約に相互に合意されたもの (例、インコタームズ、取引所など) があります。

注記 3:外部制約は、学習トランザクションで提供される商品、サービス、および/または権利の性質に適用される可能性があります。

注記 4: 外部制約により、学習トランザクションの当事者が特定の役割の特定の要件を満たすことが要求される場合があります。

例 1:

資格のある医師のみが規制薬物の処方箋を発行できます。

例 2:

認定された株式ディーラーのみがニューヨーク証券取引所で取引を行うことができます。

例 3:

有害廃棄物は認可を受けた会社のみが輸送できます。

注記 5:学習トランザクションのセマンティックコンポーネント (SC) を含む情報バンドル (IB) が学習トランザクション全体を形成する場合 (例えば、法的または監査目的)、すべての制約を記録しなければならない。

例 4:

学習トランザクションに関連する記録された情報の完全なセット、つまり交換される情報の束を「記録」として維持するための法的要件または監査要件が存在する場合があります。

注記 6:例 学習トランザクションに適用される最小限の外部制約では、多くの場合、その人、つまり学習トランザクションの当事者が「個人」、「組織」、または「行政」のいずれであるかを区別する必要があります。たとえば、プライバシー権は「個人」としての個人にのみ適用されます。

注記 7: ISO/IEC 15944-1 から適応。

3.43

形式的記述手法 (FDT)

言語での式の開発 (形式構文) とこれらの式の意味の解釈 (形式セマンティクス) の両方に関して厳密で 明確なルール を使用する、記述言語に基づく仕様方法。

[出典:ISO/IEC 14662:2010 (3.9)]

3.44

機能サービスビュー (FSV)

Open-EDI トランザクションの実行をサポートするために必要な IT システム の情報技術相互運用性の側面に限定された ビジネス トランザクションの視点

[出典:ISO/IEC 14662:2010 (3.10)]

3.45

ヒューマン インターフェイス相当物 (HIE)

IT インターフェースと同等の 、 多くの場合、 コード化されたドメイン の ID コード (または 複合識別子 ) の、明確で IT 対応のセマンティクスを、人間との通信および人間による理解に適した形式化された形式で表現したもの。

注記 1: ヒューマン・インターフェースに相当するものは、本質的に言語的または非言語的である可能性がありますが、その表現は異なっていても、その意味論は同じままです。

注記 2:ほとんどの場合、ローカリゼーション要件、つまり、言語的性質、管轄区域的性質、および/または部門別の性質を満たすために、必要に応じて複数のヒューマン・インターフェースの等価表現が存在します。

注記 3: ヒューマンインターフェース相当物には、さまざまな形式または形式の表現が含まれる (例えば、書かれたテキストに加えて、音声、記号 (およびアイコン) の性質、グリフ、画像など)

[出典:ISO/IEC 15944-2:2006 (3.35)]

3.46

IB識別子

情報バンドル の一意で、言語的に中立で、 曖昧さのない 参照可能な 識別子

[出典:ISO/IEC 15944-2:2006 (3.36)]

3.47

IDコード

コード化ドメイン送信元認証局 (cdSA) によって コード化ドメイン ID のメンバーに割り当てられる 識別子

注記 1: ID コードは、そのコード化されたドメインの登録スキーム内で一意である必要があります。

注記 2:コード化されたドメイン内の ID コードには、以下のものが関連付けられます。 (a) 1 つ以上の同等のコード。 (b) 1 つ以上の同等の表現、特に人間の同等の (言語的) 表現の形式のもの。

注記 3:コード化されたドメインのメンバーとしてのエンティティが複数の ID コード、つまり同等のコード (おそらく名前を含む) を持つことが許可される場合、これらの 1 つをピボット ID コードとして指定しなければなりません。

注記 4: コード化されたドメインには、メンバーエンティティ以外の事前定義された条件に関係する ID コードなど、ピアエンティティとしてメンバーではないエンティティに関係する ID コード、つまり同じプロパティと動作を持つエンティティに関係する ID コードが含まれる場合があります。この場合、そのような例外を管理するルールを事前に定義し、明示的に記述する必要があります。

例:

一般的な例としては、 (1) 「その他」に ID コード「0」(または「00」など)を使用する場合。 (2) 「該当なし」にIDコード「9」(または「99」)を使用する場合。 (3) 「不明」に「8」(または「98」)を使用する。必要に応じて、(4) 「ユーザー拡張」に使用する一連の ID コードまたは ID コードのセットを事前予約します。

注5: UMLモデリング表記では、IDコードはオブジェクト・クラスのインスタンスとして見なされます。

[出典:ISO/IEC 15944-2:2006 (3.37)]

3.48

識別

明示的に記述された ルール ベースの プロセス 。1 つ以上の 属性 、すなわち データ要素 の使用を伴い、その値 (または値の組み合わせ) は、指定された エンティティ の出現または存在を一意に識別するために使用されます。

[出典:ISO/IEC 15944-1:2011 (3.26)]

3.49

識別子 (学習トランザクション内)

ルール ベースの 識別プロセス の適用から得られる、 明確で 一意で言語的に中立な値

注記 1:識別子は、発行機関の識別スキーム内で一意でなければなりません。

注記 2:識別子は、関連付けられているものを一意的かつ永続的に識別できる、言語的に独立した文字のシーケンスです。{ISO 19135:2005 (4.1.5) を参照}

注記 3: ISO/IEC 15944-1 から適応。

3.50

個人

人間 、つまり自然人であり、明確に分割できない 存在 として行動する、またはそのようにみなされる人

[出典:ISO/IEC 15944-1:20011 (3.28)]

3.51

個人のアクセシビリティ (LET プライバシー保護における)

障害のある 個人 が人間、つまりユーザー、インターフェースで IT システムを使用できる権利としての 管轄領域 の一連 の外部制約 と、そのような適応技術を提供する LET プロバイダー の付随的義務

注記 1: 「アクセシビリティ」は通常、障害のあるユーザーを対象としていますが、この概念は障害の問題に限定されません。

例:

機能的および認知的制限の形での障害の例は次のとおりです。
  • 目の見えない人々。
  • 弱視の人。
  • 色覚異常のある人。
  • 難聴または聴覚障害者、つまり聴覚障害のある人。
  • 身体障害のある人々。
  • 言語障害または認知障害のある人。

注記 2: ISO/IEC 15944-5 から適応。

3.52

個人の匿名性

身元が分からない、または学習者としての 個人 に関する 個人情報 が、 LET プロバイダー or 規制者 (またはその他の関係者) によって 学習トランザクション に記録されていない状態

注記 1: ISO/IEC 15944-8 から適応。

3.53

個人認証(LETプライバシー保護において)

学習トランザクション の目的に十分な 、認識された個人のアイデンティティの保証の提供(rii)

注記 1: ISO/IEC 15944-8 から適応。

3.54

個人のアイデンティティ (ii) (LET プライバシー保護における)

個人 の 個人アイデンティティ 、つまり個人アイデンティティ。 学習トランザクション 、つまりあらゆる種類の コミットメント の際に 個人 が使用する 個人 情報と 識別子 の組み合わせで構成されます。

注記 1: ISO/IEC 15944-8 から適応。

3.55

個人学習者

学習トランザクション に 個人 として参加する学習者

3.56

個人個人登録スキーム (ipRS)

ペルソナ登録スキーム (pRS) ( ペルソナ が登録される 個人 のペルソナwhere あるか、個人のペルソナを含む)

注記 1:ペルソナ登録スキームに個人のサブタイプ、つまり個人、組織、および/または行政機関のペルソナが含まれる場合、プライバシー保護要件の性質を含む外部制約としての公共政策が適用されるため、個人に関係するものはそのように識別されるものとします。

注記 2:個人のペルソナ登録スキームでは、個人の短縮された名前、すなわち登録されたペルソナが許可または必須であるかどうかを明記するものとし、そうする場合、ipRS はその形成を管理する規則を明示的に記載するものとする。

[出典:ISO/IEC 15944-8 (3.060)]

3.57

情報バンドル (IB)

Open -edi シナリオ で役割を果たす Open-edi 当事者 によって交換される 記録された情報 のセマンティクスの正式な記述

[出典:ISO/IEC 14662:2010 (3.11)]

3.58

情報法

記録された情報の作成、受領、収集、説明またはリスト、作成、検索、提出、保持、保存、保存または破壊を要求する、および/または記録された情報 の処理、複製、配布、送信、販売、共有またはその他の取り扱いのアクセスおよび使用、機密性、プライバシー、完全性、説明責任、継続性および可用性に条件を課す法律、規制、ポリシー、または規範(またはその一部) 。

[出典:ISO/IEC 15944-8 (3.062)]

3.59

情報処理ドメイン (IPD)

意思 決定アプリケーション (DMA) および/または Open-edi サポート インフラストラクチャのコンポーネントの 1 つ (またはその両方) の少なくともいずれかを含み、 Open-edi 当事者 に代わって (直接または委任された権限の下で) 機能/実行する情報技術システム。

[出典:ISO/IEC 14662:2010 (3.12)]

3.60

情報技術システム(ITシステム)

情報処理および/または情報転送を実行できる、自律的な全体を形成する、1 つ以上のコンピュータ、関連ソフトウェア、周辺機器、端末、人間の操作、物理的 プロセス 、情報転送手段のセット

[出典:ISO/IEC 14662:2010 (3.13)]

3.61

内部制約 (LET プライバシー保護における)

学習トランザクション の当事者間で相互に合意された コミットメント の一部を形成する 制約

注記 1:内部制約は自ら課すものです。これらは、学習トランザクションのシナリオ コンポーネントのモデル化と再利用のための簡略化されたビューを提供します。学習トランザクションの実行の性質には、個々の学習者と LET プロバイダーが相互に同意したもの以外には、外部の制約や制限はありません。

注記 2: ISO/IEC 15944-1 から適応。

3.62

IT の実現 (LET プライバシー保護における)

コミットメント 交換と 計算の整合性 をサポートできるように、 トランザクションの学習 に使用される現在の 標準 ( コード化されたドメイン など)を手動の観点から計算の観点から変換する。

注記 1: ISO/IEC 15944-8 から適応。

3.63

管轄ドメイン (LET プライバシー保護)

個別の法律および/または規制の枠組みとして法律で認識されている管轄権。これは、 個人 、その行動、および 学習取引 のあらゆる側面を含む 個人 間の 約束 の形成に対する 外部制約 の原因となります。

注記 1:極めて重要な管轄領域は、国連 (UN) が承認した加盟国です。法的および主権の観点から、これらは「同等」のエンティティとみなされます。各国連加盟国(別名国)は、その国連加盟国の決定に応じて、認められた管轄区域(例えば、州、準州、カントン、国など)として下位行政区画を有する場合があります。

注記 2:管轄区域は結合して新しい管轄区域を形成することができる (EC, 二国間、多国間、および/または国際条約を通じて)

例:

ここには、たとえば、欧州連合 (EU)、NAFTA, WTO, WCO, ICAO, WHO, 赤十字、ISO, IEC, ITU などが含まれます。

注記 3:管轄ドメインのいくつかのレベルおよびカテゴリが、管轄ドメイン内に存在する場合があります。

注記 4:管轄領域は、商品、サービス、および/または権利 (およびその結果として生じる負債) および関連情報の製造、販売、移転に関連するものを含む、学習取引の一部として行われるコミットメントの側面に影響を与える可能性があります。これは、そのような約束の交換が営利ベースで行われるか非営利ベースで行われるか、および/または金銭的価値を含むかどうかには関係ありません。

注記 5:管轄領域によって発行された法律、規制、指令などは、その管轄領域の一部とみなされ、学習トランザクションに対する外部制約の主な原因となります。

注記 6: ISO/IEC 15944-5 から適応。

3.64

管轄ドメイン識別子

相互認識システム内でピア 管轄ドメイン による使用が認識された 管轄ドメイン の ID コード

[出典:ISO/IEC 15944-2:2006 (3.47)]

3.65

言語

コミュニケーションのための記号の体系。通常は 語彙 と ルール から構成される

注記 1: ISO/IEC 21987 のこの部分では、言語は自然言語または特殊言語を指しますが、「プログラミング言語」や「人工言語」を指しません。

[出典:ISO 5127-1:2001 (1.1.2.01)]

3.66

言語コード

言語 or 表すために使用される 文字 の 組み合わせ

注記 1: ISO/IEC 29187 では、ISO 639-2/T (用語) の 3 つのアルファコードが使用されます。

[出典:ISO 639-2:1998 (3.2)]

3.67

学習コラボレーションスペース

記録された情報 、貴重なリソース、および関連する活動の交換where 、 学習取引 の当事者の観点からではなく、独立して見られる学習活動スペース

注記 1: ISO/IEC 15944-4 から適応。

3.68

学習イベント

学習トランザクション のパートナーが監視または制御したいと考えている時間内の出来事

注記 1:学習イベントは、学習パートナー間で学習トランザクションを完了するために学習パートナーが実行する必要があるワークフロー タスクです。学習イベントが発生すると、学習トランザクションが計画、識別、交渉、実現、実現後のさまざまな段階を経て進みます。

注記 2:時間内の出来事は以下のいずれかになります。 (1) 学習トランザクションの当事者間で相互に合意された内部的なもの。および/または、(2) 一般に公開され認識されている日付/時刻参照スキーマ (たとえば、ISO 8601 および/または ISO 19135 標準の使用に基づくスキーマ) を参照します。

注記 3: ISO/IEC 15944-4 から適応。

3.69

学習オブジェクト

明確に 識別され、指定され、参照可能、登録され、再利用可能な オープンエディシナリオ or 学習トランザクション の シナリオコンポーネント

注記 1: 「オブジェクト」として、「学習オブジェクト」は学習トランザクションのコンテキスト内にのみ存在します。

注記 2: ISO/IEC 15944-2 から適応。

3.70

トランザクションの学習

明示的に述べられた学習目標を達成するために 人 によって開始され、関係 者 全員が合意した結論の 1 つを認識すると終了する、 人 の間で事前に定義された一連の 活動 および/またはプロセス。認識の一部は暗黙的である場合もありますが、

注記 1:学習トランザクションは、内部制約ベースまたは外部制約ベースの場合があります。外部制約に基づく学習トランザクションの主な例は、学校教育の最低レベル (幼稚園から高等学校まで) を管理する管轄区域のトランザクションです。

注記 2:学習トランザクションは、有償または無料で行うことができます。

注記 3: LET プロバイダーは、学習トランザクションを提供し、営利ベースまたは非営利ベースで運営できます。

注記 4: ISO/IEC 14662 から適応。

3.71

学習トランザクション識別子 (LTI)

LET プロバイダー または 規制当局 によって、関係 者 間でインスタンス化された 学習トランザクション に割り当てられる 識別子

注記 1: LET プロバイダーまたは規制者によって割り当てられた識別子は、「(学習トランザクションにおける) 識別子」の特性および動作を有するものとする。

注記 2: (学習トランザクションにおける) 識別子として、LTI は、合意された学習トランザクションの実行されたコミットメントとその結果としての実現 (および実現後) に関連する、記録された情報の識別、参照、検索などに関係するすべての関係者の固有の共通識別子として機能します。

注記 3:学習トランザクション識別子は、計画段階、識別段階、または交渉段階中いつでも割り当てることができますが、少なくとも開始前または実現段階中に割り当てるものとします。

注記 4:該当する管轄区域のwhere に応じて、学習トランザクション識別子 (LTI) に関連する記録情報には、LET プロバイダーが、該当する管轄区域によって割り当てられた他の識別子 (例えば、付加価値財税やサービス税などの観点から) を含めることが要求される場合があります。

注記 5: ISO/IEC 15944-5 から適応。

3.72

法的に認められた個人のアイデンティティ (LRII)

認識された個人のアイデンティティ (rii) これには 、認識された個人名 (RIN) と、 個人ペルソナ登録スキーム (ipRS) でその 個人 の 個人情報 の一部として割り当てられる、関連する 識別子 (つまり、 ID コード ) の使用が含まれます。

3.73

法的に認められた個人の登録スキーム (LipRS)

個人個人登録スキーム (ipRS) は法的地位を持ち、 管轄区域 内で 認識された個人名 (RIN) とそのような登録に関連付けられた固有の 識別子 を登録できると認められています。

3.74

法的に認められた言語 (LRL)

法律、規制、またはその他の法的文書に記載されている 管轄区域 内で ( 公用語 or 事実上の言語 以外の) 地位を有する 自然言語 。人々のコミュニティ (またはその 個人 ) に、法的文書で規定された文脈でその 自然言語 を使用する権利を付与します。

注記 1: LRL は、以下のいずれかによって指定できます。 (a) 使用される名前による言語の識別。または、(b) 民族とその言語の識別。

例:

法的文書には、法律や規制に加えて、自治協定、土地請求権の和解、裁判所の判決、判例などが含まれます。

[出典:ISO/IEC 15944-5:2008 (3.71)]

3.75

法的に認められた名前 (LRN)

法的地位を持っていると認識され、 管轄区域 内でその 管轄区域 に適用される 規則 に従って受け入れられるか割り当てられると認識される 人物 の 役割 に関連付けられた ペルソナ 、つまり、 LRN がメンバーである コード化ドメイン を管理する人物

注記 1: LRN は一般的な性質のものであり、したがってコミットメント交換で一般的に使用できる場合もあれば、管轄領域の特定の法律、規制、プログラム、またはサービスの適用から生じる場合もあり、したがってコミットメント交換で特定の使用が行われる場合もあります。

注記 2: LRN を確立するプロセスには、通常、一意の識別子の割り当てが伴います。

注記 3: LRN は、通常、適用される規則を適用し、LRN (および場合によっては付随する固有の識別子) を登録および記録する目的で、管轄ドメイン (通常はその管轄ドメイン内の指定された行政機関) によって確立された登録簿内の登録エントリーです。

注記 4:人は複数の LRN (および関連する LRN 識別子) を持つ場合があります。

[出典:ISO/IEC 15944-5:2008 (3.72)]

3.76

LET 機能サービス サポート ビュー (LET-FSV)

Open-EDI トランザクションの実行をサポートするために必要な IT システム の情報技術相互運用性の側面に限定された トランザクションの学習 の観点

注記 1: ISO/IEC 14662 から適応。

3.77

LET 運用ビュー (LET-OV)

学習トランザクション の視点は 、学習トランザクション の説明に必要な、 学習 に関する意思決定と 個人 間の コミットメント に関する側面に限定されます。

注記 1: ISO/IEC 14662 から適応。

3.78

LETプライバシーコラボレーションスペース(PCS)

学習者が 個人 であるため、 プライバシー保護 要件がその 個人 の 個人情報 に適用される、潜在的または実際の 学習トランザクション where 学習者として 個人 が関与する コラボレーション スペース の Open-EDI シナリオ のモデリングまたは組み込み

注記 1: ISO/IEC 15944-8 から適応。

3.79

LETプロバイダー

学習取引 の一環として、学習、教育、またはトレーニングの分野で商品、サービス、および/または権利を提供する 組織 or 行政 としての 個人

3.80

リスト

データ要素 の順序付き セット

[出典:ISO/IEC 2382-4:1999 (04.08.01)]

3.81

ローカリゼーション

グローバルではなく、指定された一連の 制約 によって束縛されるものに関係する、または関係するもの:
  • a) 自然 言語および 特殊言語 を含む言語の性質、および関連する多言語要件。
  • b)管轄権の性質、すなわち、法的、規制的、地政学的など。
  • c)分野別の性質、つまり産業分野、科学分野、専門分野など。
  • d)人権の性質、すなわちプライバシー、障害者/身体障害者など。
  • e)消費者の行動要件。および/または、
  • f)安全性または健康上の要件。

「ロケール」内および「ロケール」間での相互運用性と調和の目標も適用されます

[出典:ISO/IEC 15944-5:2008 (3.75)]

3.82

位置

住所 として定義できる物理的または電子的な場所

[出典:ISO/IEC 15944-2:2006 (3.50)]

3.83

中くらい

機能単位として機能し、情報または データ が通常その中または上に記録され、情報または データ を保持および持ち運ぶことができ、そこから情報または データ を取得でき、本質的に不揮発性の物理的材料。

注記 1:この定義は、情報が記録される物質的性質、および/または情報の記録に使用される技術(例えば、紙、写真、(化学)、磁気、光学、IC(集積回路)、ならびに羊皮紙、羊皮紙(およびその他の動物の皮)、プラスチック(例えば、ベークライトまたはビニール)、織物(例えば、リネン、キャンバス)、金属などの、現在では一般的に使用されていない他のカテゴリー)とは無関係である。

注記 2: 「本質的に不揮発性」属性を含めることは、待ち時間と記録保持の要件をカバーするためです。

注記 3:この「媒体」の定義は、以下のものとは無関係である。 i) 記録された情報の形式またはフォーマット。 ii) 物理的な寸法および/またはサイズ。 iii) 収容されている材料から物理的に分離されており、それなしでは媒体が機能単位を維持できる任意の容器またはハウジング。

注記 4:この「媒体」の定義は、以下の重要な特性も捉えて統合している。 i) 情報やデータを記録したり検索したりできる材料としての媒体の特性。 ii) 保管の性質。 iii) 物理的キャリアの性質。 iv) 物理的発現の特性、すなわち物質。 v) 機能単位の特性。 vi) 情報やデータが記録される素材の(ある程度の)安定性の特性。

[出典:ISO/IEC 15944-1:2011 (3.34)]

3.84

モデル

現実のある側面の抽象化

[出典:ISO 19115:2003 (4.9)]

3.85

多言語主義

(自然) 言語 (または 言語 族) に固有の 文字セット および関連 ルール だけでなく、 ローカリゼーション 要件、つまり、 管轄区域 、分野別および/または 消費者 市場の観点からの 言語 の使用もサポートする機能

[出典:ISO/IEC 15944-5:2008 (3.82)]

3.86

相互に定義 – 認識された個人のアイデンティティ (md-rii) (LET プライバシー保護において)

学習トランザクション において、 LET プロバイダー と学習者としての 個人 の間で使用するために相互に定義され、同意された、 認識された個人のアイデンティティ (rii)

注記 1:売り手と買い手としての個人との間で相互に合意され承認された個人が設立されたとしても、その個人に適用されるプライバシー保護の権利は消滅するものではありません。

注記 2:相互に定義された認識された個人アイデンティティ (md-rii) は、交渉段階の終了までに販売者と個人の間で確立されなければなりません。

注記 3:外部制約が適用されるwhere 相互に定義された認識された個人 ID (md-rii) の使用は許可されない場合があります。

注記 4: ISO/IEC 15944-8 から適応。

3.87

名前

言語表現による 物体 の 指定

[出典:ISO 5217:2000 (1.1.2.13)]

3.88

自然言語

人々のコミュニティで活発に使用されている、または使用されていた 言語 で、その ルール は主に使用法から推測されます。

[出典:ISO 5217:2000 (1.1.2.02)]

3.89

物体

知覚できるもの、または考えられるものすべて

注記 1:物体は、物質的なもの (例、エンジン、紙、ダイヤモンド)、非物質的なもの (例、変換率、プロジェクト プレイ)、または想像上のもの (例 ユニコーン) の場合があります。

[出典:ISO 1087-1:2000 (3.1.1)]

3.90

オブジェクトクラス

明確な境界と意味で識別でき、その特性と動作が同じ 規則 に従う現実世界の一連のアイデア、抽象化、または物事

[出典:ISO/IEC 11179-1:2004 (3.3.22)]

3.91

公用語

通信に使用するために、その管轄区域の一部を構成する者および/またはその 管轄区域 に従う 者 による公式使用のために 、管轄区域 によって指定された 自然言語 の形式の 外部制約。
  • 1)その 管轄区域 内。および/または、
  • 2)かかる 者 の間でここで, かかる通信は、 コミットメント を伴う 記録された情報 である

注記 1:公式言語要件に別段の記載がない限り、個人は、コミュニケーションおよび約束の交換のために、相互に受け入れられる自然言語および/または特殊言語を自由に選択できます。

注記 2:管轄区域は、公用語があるかどうかを決定します。そうでない場合は、事実上の言語を持つことになります。

注記 3:公用語は、その管轄領域の対象となる者への正式なコミュニケーション、物品やサービスの提供、およびその管轄領域の法的およびその他の紛争解決システムなどでの使用のために義務付けられる場合があります。

注記 4:該当する場合、その管轄領域における個人の権利と義務の行使において、公用語の使用が要求される場合がある。

注記 5:管轄区域の公用語に用語の性質に関する統制された語彙がある場合、その公用語は特殊な言語の特性を備えている可能性があります。このような場合、使用する用語を指定する必要があります。

注記 6:公用語については、使用される書記体系がここで, 自然言語の口頭使用には複数の書記体系がある。

例 1:

公用語として使用される話し言葉には、複数の書記体系が存在する場合があります。たとえば、イヌクティトゥット語には 3 つの書記体系が存在します。カナダでは、これらの書記体系のうち 2 つが使用されています。1 つは Latin-1 ベース (ローマ字)、もう 1 つは音節ベースです。 3 番目はロシアで使用され、キリル文字に基づいています。

例 2:

もう 1 つの例は、ブークモール (ダノ語 - ノルウェー語) とニーノシュク (新ノルウェー語) という、どちらも Latin-1 ベースの 2 つの公式表記体系を持つノルウェーです。

注記 7:管轄区域には複数の公用語がある場合がありますが、これらは同等の地位を有する場合とそうでない場合があります。

例 3:

カナダには 2 つの公用語があります。スイスには 3 つの公用語があり、南アフリカ連合には 11 の公用語があります。

注記 8:指定された言語の使用に関する BOV 要件は、FSV をサポートするサービスにその要件を課すことになります。

例 4:

アラビア語、中国語、ロシア語、日本語、韓国語などを公用語とする BOV 要件では、FSV サポート サービスが関連する文字セットを処理できる必要があります。

[出典:ISO/IEC 15944-5:2008 (3.87)]

3.92

オープンエディ

Open-edi 標準 に従って明示的に共有された ビジネス 目標を達成するための、複数の自律的な 人々 の間で の電子データ交換

[出典:ISO/IEC 14662:2010 (3.14)]

3.93

オープンエディ記述技術 (OeDT)

形式的記述手法 、 形式的記述手法 の 特徴 を持つ別の手法、または BOV 概念を形式的に指定するために必要な手法の組み合わせなど、コンピュータ処理可能な形式での指定手法

[出典:ISO/IEC 14662:2010 (3.16)]

3.94

オープンエディの性質

正式に承認された記録の保持、廃棄(または抹消)、または処分当局または同様の文書に文書化された 個人 の管理下にある 記録情報 の移転の実施を管理する プロセス

注記 1: ISO 15489-1 から適応。

[出典:ISO/IEC 15944-5:2008 (3.90)]

3.95

オープンエディパーティー (OeP)

Open-edi に参加される 方

注記 1:この標準および他の e ビジネス標準 (たとえば、ISO/IEC 15944 のマルチパート「e ビジネス」標準の一部) では、Open-EDI シナリオで役割を果たす人物としてモデル化されたエンティティを総称して「関係者」と呼ぶことがよくあります。

[出典:ISO/IEC 14662:2010 (3.17)]

3.96

Open-edi レコード保持 (OeRR) (LET プライバシー保護)

学習トランザクションの当事者である 個人 に適用される 外部制約 (または 内部制約 ) で指定されている運用上、法律上、規制上、財政上、またはその他の要件を満たすために、 個人 が 記録され た一連の 情報 を保管しなければならない期間の指定

注記 1: ISO/IEC 15944-5 から適応。

3.97

オープンEDIシステム

Open-edi当事者が Open-edi取引に参加できるようにする 情報技術システム(ITシステム)

[出典:ISO/IEC 14662:2010 (3.22)]

3.98

組織

人が何らかの目的に向かって行動する、または行動するように指定される独特の権威の枠組み

注記 1:この国際規格の対象となる組織の種類には、次の例が含まれます。

例 1:

法律に基づいて設立された組織。

例 2:

以下を含む商品および/またはサービスを提供する非法人組織または活動:
  • 1)パートナーシップ。
  • 2)所有権や管理が個人のグループに与えられている社会組織、その他の非営利組織、または同様の団体。
  • 3)個人事業主
  • 4)政府機関。

例 3:

情報交換においてこれらを識別する必要がwhere 、上記の種類の組織をグループ化したもの。

[出典:ISO/IEC 6523-1:1998 (3.1)]

3.99

組織部分

情報交換のために識別する必要がある、 組織 内のあらゆる部門、サービス、またはその他の エンティティ

[出典:ISO/IEC 6523-1:1998 (3.2)]

3,100

組織人

個人 の特性を持ち、その 組織 を代表して 約束 を行うことができる 組織の一部

注記 1: 組織には1 人以上の組織担当者が存在できます。

注記 2:組織の個人は、組織を代表して行動し、指定された資格でそうするものとみなされます。

注記 3:組織の個人は、組織の従業員や役員などの「自然人」であることができます。

注記 4:組織人は法人、つまり別の組織である場合があります。

[出典:ISO/IEC 15944-1:2011 (3.46)]

3,101

実体 、すなわち、法的権利と義務を有すると法律によって認められ、 約束 をし、結果として生じる義務を引き受けて履行することができ、その行為に対して責任を負うことができる自然人または法人。

注記 1: 「法人」の同義語には、管轄区域で使用される用語に応じて、「人造人間」、「法人」などが含まれる。

注記 2: 「人」は、規格で正式に定義されたとおりに使用されていることを示し、日常的な使用と区別するために大文字で表記されています。

注記 3:学習トランザクションに適用される最小限かつ共通の外部制約では、多くの場合、人の 3 つの共通のサブタイプ、すなわち「個人」、「組織」、および「行政」を区別する必要があります。

[出典:ISO/IEC 14662:2010 (3.24)]

3,102

ペルソナ

データ要素 とその値のセット。これによって 個人が 知られることを望み、 学習トランザクション で識別されることを希望します。

注記 1: ISO/IEC 15944-1 から適応。

3,103

個人情報

電子的または紙を含むあらゆる形式で記録された、特定可能な 個人 に関する情報

注記 1:例としては、個人の宗教、年齢、金融取引、病歴、住所、または血液型に関する記録情報が挙げられます。

[出典:ISO/IEC 15944-5:2008 (3.103)]

3,104

ペルソナ登録スキーム (pRS)

個人 の ペルソナ の仕様に含まれる データ フィールドの正式な 定義 、およびそれらのフィールドの許容される内容 ( 識別子 の割り当ての 規則 を含む) (これは、 個人 の「 ペルソナ プロファイル」と呼ばれることもあります)

[出典:ISO/IEC 15944-1:2011 (3.52)]

3,105

本人認証

確証による 、認識された個人識別情報 (rPi) ( 学習トランザクション の目的に十分な) の保証の提供

注記 1: ISO/IEC 15944-1 から適応。

3,106

個人識別情報 (Pi) (LET プライバシー保護における)

学習トランザクション で 個人 が使用する 個人情報 と 識別子 の組み合わせ

注記 1: ISO/IEC 15944-1 から適応。

3,107

本人の署名

署名、つまり、人によって作成され、 人 に関係する、 名前の 表現、識別マーク、または通常のマーク

[出典:ISO/IEC 15944-1:2011 (3.50)]

3,108

個人情報ファイリングシステム

集中型、分散型、または機能的または地理的ベースで分散しているかにかかわらず、特定の基準に従ってアクセス可能な構造化された 個人情報 のセット

[出典:ISO/IEC 15944-8 (3.102)]

3,109

物理アドレス

実際の 住所 または受け取り場所の 住所 (例: 私書箱、田舎のルートなど) のいずれかにある連絡先に情報アイテム、 物体 、または ビジネス オブジェクト を 配送するために郵便局および/または宅配便サービスによって使用/認識される住所。

[出典:ISO/IEC 15944-2:2006 (3.80)]

3,110

ピボットコードセット

公に知られ、利用可能にされる コード化されたドメイン 内の ID コード のセット。最も安定しており、定義されたセマンティクスを表します。 (ほとんどの場合は IDコード と同じです)

注記 1: ID コードと区別されるピボット・コード・セット ( Part による) の使用は、ソース当局がそのメンバーの ID コードを内部的かつ極秘に維持するという要件をサポートします。

注記 2: コード化されたドメインには複数の有効なコードセットが含まれる場合があります (例: ISO 639, ISO 3166 など)

例:

ISO 3166-1 では、3 桁の数値コードがピボットです。 2 アルファ コード セットと 3 アルファ コード セットは、参照されるエンティティの名前がそのエンティティによって変更されると変更される可能性があります。

[出典:ISO/IEC 15944-5:2008 (3.104)]

3,111

ピボットIDコード

コード化されたドメイン のメンバーを識別するために割り当てられた最も安定した ID コード。 複数の ID コード が割り当てられwhere 、その コード化されたドメイン のメンバーに関連付けられたりする場合があります。

例:

ISO 3166-1:1997 (E/F) 「国名およびその細区分の名称の表現のためのコード – Part 1: 国コード/コードは、支払い名および支払いの表現を表すコード – Part 1: コードの支払い」には、3 つのコード セットが含まれています。(a) 3 桁の数値コード。 (b) 2 つのアルファコード。 (c) 3 つのアルファ コード。
この場合、3 桁の数値コードがピボット コードとして機能します。これは最も安定しており、2 アルファ コードや 3 アルファ コードが変更される可能性があっても、同じままです。

[出典:ISO/IEC 15944-5:2008 (3.105)]

3,112

原則.原則

特定の目的や結果を決定する行動の源を構成する、基本的で主要な仮定と品質

注記 1:原則は通常、その境界に影響を与える規則によって強制されます。

注記 2:原則は、通常、1 つ以上のルールを通じてサポートされます。

注記 3:原則は、通常、一緒になって統一された全体を形成する一連の原則の一部です。

例:

管轄領域内での一連の原則の例には、憲章、憲法などが含まれます。

[出典:ISO/IEC 15944-2:2006 (3.81)]

3,113

プライバシー保護 (LET プライバシー保護内)

識別 可能な 個人 に関する、またはその個人に関する 記録情報 、つまり 個人情報 に関する、その正確性 、適時性、 関連性を含む、その 個人 に関する 記録情報 の作成、収集、管理、保持、アクセスおよび使用および/または配布に関する管轄区域の一連の外部制約。

注記 1:識別可能な個人に関する特定の目的、すなわち、個人が関与する学習トランザクションの明示的に共有された目標のために収集または作成された記録情報は、記録情報が関係する個人の明示的かつ十分な情報に基づく同意がない限り、別の目的に使用してはならない。

注記 2: プライバシー要件には、個人が自分について記録された情報を閲覧し、その記録情報が正確かつ最新であることを保証するためにその修正を要求できる権利が含まれます。

注記 3:管轄区域にプライバシー保護要件を無効にする法的要件がある場合、それらを指定する必要があります (例: 国家安全保障、法執行機関による捜査など)

注記 4: ISO/IEC 15944-8 から適応。

[出典:ISO/IEC 15944-5:2008 (3.109)]

3,114

プライバシー保護責任者 (PPO)

組織 その 組織 を代表して行動する権限を 組織 から与えられ、その 組織 内だけでなく、学習 取引 の当事者に関係する 個人 の 個人情報 の 電子データ交換 に関しても、情報ライフ サイクル 管理のための全体的なガバナンスとプライバシー保護要件の実施に責任を負う役員として組織から委任された人(必要where 応じて規制当局、その 学習取引 に関与する 代理人 、 第三者 を含む)

注記 1: ISO/IEC 15944-8 から適応。

3,115

プロセス

期待される結果の達成につながる、定義された方法で行われる一連のアクションまたはイベント

[出典:ISO/IEC 15944-1:2011 (3.53)]

3,116

個人情報の処理

自動的な手段によるかどうかにかかわらず、個人データに対して実行される操作または一連の操作(収集、記録、整理、保存、翻案または変更、検索、参照、使用、送信による開示、配布またはその他の方法による利用可能化、調整または結合、ブロック、消去または破壊など)

[出典:ISO/IEC 15944-8:2010-06-23 (3.111)]

3,117

プロパティ.プロパティ

オブジェクトクラス のすべてのメンバーに共通する特殊性

[出典:ISO/IEC 11179-1:2004 (3.3.29)]

3,118

仮名

個人 に関連付けられないという意図で、 個人 が使用するものとは異なる ペルソナ またはその他の 識別子 を 個人 が使用すること

注記 1: ISO TS 25237 から適応。

3,119

仮名化

個人 との関連者を削除し、 個人 に関する特定の 特徴 セットともう 1 つの 仮名 との間に関連者を追加する、特定の種類の匿名化

注記 1: ISO TS 25237 から適応。

[出典:ISO/IEC 15944-8 (3.114)]

3,120

行政

エンティティ (entity) 、つまり 組織 であり、 規制当局 の代理として行動する権限を与えられているという追加 属性 を持つ person です。

[出典:ISO/IEC 15944-1:2011 (3.54)]

3,121

公共政策

個人 の権利の形で指定される 管轄領域 の 外部制約 のカテゴリー、または 情報管理 および交換要件を含む、商品、サービス、および/または権利に関係する当事者間の 約束 の交換に関連する、 個人 に関する 組織 および/または行政の要件の形式で指定される管轄区域の外部制約のカテゴリ

注記 1:公共政策の要件は、学習トランザクションを構成する基本的な活動、すなわち、計画、特定、交渉、現実化および事後実現のいずれか 1 つ、すべて、または組み合わせに適用される場合があります。{ISO/IEC 15944-1:2002 の第 6.3 項「プロセスコンポーネントを管理する規則」をさらに参照}

注記 2:個人の年齢が公共政策の要件に該当するかどうかを決定するのは、各管轄区域の責任である(例えば、「子供」として 13 歳未満の個人に特に適用される要件、特定の性質の約束を行うことができるように個人が成人年齢(例えば 18 歳または 21 歳)に達していることを要求する要件)。

注記 3: 管轄区域には、 「子供」、「未成年者」などとみなされる個人 (例えば、該当する管轄区域の規則に従って 18 歳または 21 歳の誕生日に達していない人) に特に適用される消費者保護またはプライバシー要件が定められている場合があります。

[出典:ISO/IEC 15944-5:2008 (3.113)]

3,122

公的に入手可能な個人情報

個人 に関する 個人情報 であって、その 個人が 故意に作成または公開を許可したもの、または以下から合法的に取得およびアクセスされたもの。 (a) 一般に公開されている政府の記録。または、(b) 法律により公衆に公開することが義務付けられている情報

例 1:

個人が故意に公開する、または公開を許可する個人情報の例には、公衆電話帳、新聞広告、出版物、インターネット上のこの種の投稿などが含まれます。

例 2:

公的に入手可能な政府記録の例には、投票、不動産の売買を行う資格のある個人の登録簿、管轄区域で公的に入手可能にする必要があるその他の個人情報などが含まれます。

[出典:ISO/IEC 15944-8 (3.118)]

3,123

認識された個人のアイデンティティ (rii) (LET プライバシー保護において)

個人 のアイデンティティ、つまり、 学習トランザクション の特定の目的に必要な範囲で確立された 個人のアイデンティティ

注記 1: ISO/IEC 15944-8 から適応。

3,124

認識された個人名 (RIN)

法的に認められた名前 (LRN) の特性を持つ 個人 の ペルソナ

注記 1:一般に、個人によって提示されたペルソナは、認識された個人名 (RIN) の基礎とみなされるために、法律上の根拠 (または認識された管轄区域) を持っている必要があります。

注記 2:個人は複数の RIN を有し、同時に複数の RIN を有する場合がある。

注記 3: RIN の確立には、通常、一意の識別子の割り当て、つまり、ペルソナを RIN として認識する管轄区域 (または行政) が伴います。

[出典:ISO/IEC 15944-5:2008 (3.114)]

3,125

認識された個人識別情報 (rPi) (LET プライバシー保護において)

人 のアイデンティティ、つまり、 学習トランザクション における特定の目的に必要な範囲で確立される 人のアイデンティティ

注記 1: ISO/IEC 15944-1 から適応。

3,126

記録された情報

形式、記録 媒体 、または使用される技術に関係なく、保管および検索が可能な方法で媒体上または 媒体 内に記録されるあらゆる 情報

注記 1:これは一般的な定義であり、いかなるオントロジーからも独立しています (例えば、「事実」対「データ」対「情報」対「インテリジェンス」対「知識」など)

注記 2: 「情報」という用語の使用により、この用語のすべての属性がこの定義に継承されます。

注記 3: この定義には以下が含まれます。
  • (i)記録された情報のあらゆる形式、記録手段、および情報を記録できるあらゆる媒体。そして、
  • (ii)すべての種類のデータ、指示またはソフトウェア、データベースなどを含む、あらゆる種類の記録情報。

[出典:ISO/IEC 15944-1:2011 (3.56)]

3,127

登録する

項目に割り当てられた 識別子 と、関連する項目の説明を含むファイルのセット

[出典:ISO 19135:2005 (4.1.9)]

3,128

登録

1 つ以上の データ要素 の使用を伴う、明示的に記述された ルール ベースの プロセス 。その値 (または値の組み合わせ) は、OeRI の割り当て結果を一意に識別するために使用されます。

[出典:ISO/IEC 15944-2:2006 (3.95)]

3,129

登録局 (RA)

登録スキーマ (RS) 内の認識された各エンティティに対する一意の 識別子 の割り当てを含む、1 つ以上の 登録スキーマ (RS) の保守の責任 者

[出典:ISO/IEC 15944-1:2011 (3.57)]

3,130

登録機関識別子 (RAI)

登録局 (RA) に割り当てられた 識別子

[出典:ISO/IEC 11179-1:2004 (3.3.32)]

3,131

登録スキーム (RS)

エンティティ の説明のための データ フィールドとそれらのフィールドの許容される内容を管理する一連の ルール の正式な 定義 ( 識別子 の割り当ての ルール を含む)

[出典:ISO/IEC 15944-1:2011 (3.58)]

3,132

登録スキーム (ベース) – 認識された個人 ID (RS-rii) (LET プライバシー保護において)

個人 としての購入者による 学習トランザクション で使用するための 認識された個人 ID (rii) これは、特定の登録機関 (RA) の指定された 登録スキーム (RS) のメンバーとしての 個人 による使用 に基づくものです。

注記 1: ISO/IEC 15944-8 から適応。

3,133

レジストリ.レジストリ

登録 が維持される情報システム

[出典:ISO/IEC 15944-2:2006 (3.99)]

3,134

レギュレーター

学習取引 や交換される商品、サービス、および/または権利の提供に関与する 人 の行動を管理または規定する 原則 、方針、または 規則 として機能する 外部制約 を規定する権限を持つ 人

注記 1: ISO/IEC 15944-1 から適応。

3,135

規制学習トランザクション (RLT)

規制当局 の役割を担う 者 として、 管轄区域 によって明示的に共有された目標が確立および指定されている 学習トランザクション のクラス

注記 1:規制学習トランザクション (RLT) は、それ自体、スタンドアロンの学習トランザクションおよび関連するシナリオとしてモデル化できます。たとえば、納税申告書の提出、税関申告の作成、ライセンスの申請と発行、行政機関の特定のサービスの提供、規制当局へのあらゆる種類の義務的な提出などです。

注記 2:規制学習トランザクション (シナリオとしてモデル化) は、別の学習トランザクションの一部を形成することができます。

注記 3: RLT は、LET プロバイダのみ、学習者のみ、またはその両方に適用されるだけでなく、学習トランザクションの当事者の任意の組み合わせにも適用されます。

注記 4: RLT は、代理人または第三者の使用を要求または禁止する場合があります。

注記 5:規制学習トランザクション (RLT) は、商品、サービス、および/または学習トランザクションの権利形成部分の性質に特有のものである場合があります。

注記 6: ISO/IEC 15944-5 から適応。

3,136

保存期間

データ媒体 上の データ が保存される期間の長さ

[出典:ISO/IEC 2382-12:1988 (12.04.01)]

3,137

役割

オープンエディパーティ の外部の意図された動作( シナリオ 内で許可される)をモデル化する仕様

[出典:ISO/IEC 14662:2010 (3.25)]

3,138

ルール.ルール

行為、手順、条件および関係を規定する声明

注記 1:ルールは、遵守しなければならない条件を指定します。これらには、オブジェクトとその属性間の関係が含まれる場合があります。

注記 2:ルールは必須または条件付きの性質を持っています。

注記 3: Open-edi では、ルールは、関与する当事者のコミットメントと役割、および (電子) 学習トランザクションに関与する他の当事者から見た関係者の期待される行動を正式に指定します。このようなルールは、以下に適用されます。(a) 正確でコンピュータ処理可能な意味、つまりデータのセマンティクスの形式での情報フローの内容。 (b) 情報の流れ自体の順序と動作。

注記 4:ルールは、学習トランザクションの関係者全員が理解できるほど明確かつ明示的でなければなりません。ルールは、形式記述技術 (FDT) を使用して指定できなければなりません。

例:

現在広く使用されている FDT は「統一モデリング言語 (UML)」です。

注記 5: Open-edi トランザクションにおけるルールの仕様は、ISO/IEC 15944-3「Open-edi 記述技術 (OeDT)」の要件に準拠する必要があります。

[出典:ISO/IEC 15944-2:2006 (3.101)]

3,139

ルールベース

相互作用し、自律的な全体を形成する事前に確立された一連の ルール

注記 1:データベースとデータの関係と同様に、ルールベースとルールの関係も考慮されます。

[出典:ISO/IEC 15944-2:2006 (3.102)]

3,140

シナリオの属性

役割 や 情報バンドル に固有のものではなく、 Open-EDI シナリオ 全体に関連する情報の正式な仕様

[出典:ISO/IEC 14662:2010 (3.26)]

3,141

シナリオコンポーネント

シナリオの 3 つの基本要素、つまり 役割 、 情報バンドル 、および セマンティック コンポーネント の 1 つ

[出典:ISO/IEC 15944-2:2006 (3.104)]

3,142

シナリオ内容

レジストリ エントリ 識別子 、ラベル、およびそれらに関連する 定義 、および ビジネス オブジェクトの レジストリ に投稿 (または再投稿) された関連 記録情報 を含む 記録情報のセット

[出典:ISO/IEC 15944-2:2006 (3.105)]

3,143

シナリオ仕様の属性

シナリオ、ロール、 情報バンドル 、 セマンティック コンポーネント の任意の 属性

[出典:ISO/IEC 15944-2:2006 (3.106)]

3,144

SC識別子

セマンティックコンポーネント の一意で、言語的に中立で、 曖昧さのない 、参照可能な 識別子

[出典:ISO/IEC 15944-2:2006 (3.107)]

3,145

売り手

自発的に、または要求に応じて、商品、サービスおよび/または権利を他の 人 に 引き渡し、その見返りとして、提供された商品、サービスおよび/または権利に対して、通常は金銭で許容可能な同等の価値を受け取ることを目的とする人

[出典:ISO/IEC 15944-1:2011 (3.62)]

3,146

セマンティックコンポーネント (SC)

学習トランザクション の学習目標のコンテキストで明確に定義された 記録情報 の単位

注記 1: SC はアトミックである場合もあれば、他の SC から構成される場合もあります。

注記 2: ISO/IEC 14662 から適応。

3,147

セマンティック識別子 (SI)

セマンティック コンポーネント またはその他のセマンティックの IT インターフェイス 識別子 。(1) 関連するコンテキスト、適用可能な ルール 、および/またはセマンティックとしての可能な使用が事前定義および構造化されており、該当する ルールベース の ソース権限 が識別されます ( Part 5 に従って) (2) 複数の ヒューマン インターフェイス等価物 (HIE) が存在する場合

注記 1: 1 つ以上のヒューマン・インターフェース等価物 (HIE) が存在するセマンティック・コンポーネント (SC)、情報バンドル (IB)、および/または ID コードの識別子は、セマンティック識別子の特性または動作を持つとみなされる。

[出典:ISO/IEC 15944-5:2008 (3.136)]

3,148

記録された情報のセット (SRI)

組織 or 行政の管理下にあり、情報ライフサイクルの単位として扱われる、組織または行政 の 記録情報 。

注記 1: SRI は、人、コンピュータシステム、または同様の装置によって読み取られ、認識され、または聴取されることができる物理的またはデジタル文書、記録、ファイルなどであり得る。

注記 2: SRI は、組織のビジネス目標に関連して明確に定義される記録された情報の単位、つまり意味論的なコンポーネントです。

注記 3: SRI は自立型 (アトミック) であることも、2 つ以上の SRI をバンドルして別の「新しい」SRI を構成することもできます。両方のタイプが組織の情報管理システム内に同時に存在できます。

[出典:ISO/IEC 15944-5:2008 (3.137)]

3,149

ソース当局 (SA)

一連の 制約 の信頼できる情報源として他の 人 によって認識されている 人

注記 1:内部制約のソース当局としての個人は、個人、組織、または行政機関である可能性があります。

注記 2:外部制約のソース権限者としての個人は、組織または行政機関である場合があります。

例:

航空旅行と輸送の分野では、情報源当局としての IATA は「組織」ですが、情報源当局としての ICAO は「行政」です。

注記 3:個人としての個人は、外部制約の原因となる権威者であってはなりません。

注記 4:ソース当局は、学習トランザクションで使用する識別子 (または複合識別子) の発行当局であることがよくあります。

注記 5:ソース当局は、登録当局の役割を引き受けることができ、または、この役割を他の人に代わって引き受けさせることができます。

注記 6:ソース権限の一連の制約がコード化ドメインを制御する場合、SA はコード化ドメインソース権限の役割を有する。

[出典:ISO/IEC 15944-2:2006 (3.109)]

3,150

特殊な言語

特殊目的 言語 (LSP)、主題分野で使用され、特定の言語表現手段の使用を特徴とする 言語

注記 1: 特定の言語的表現手段には、常に主題固有の用語や表現が含まれ、文体や構文上の特徴も含まれる場合があります。

[出典:ISO 1087-1:2000 (3.1.3)]

3,151

標準

材料、製品、 プロセス 、およびサービスが目的に適合していることを確認するために、 規則 、ガイドライン、または 特性 の 定義 として一貫して使用される技術仕様またはその他の正確な基準を含む文書化された合意。

注記 1:これは、ISO および IEC の「標準」の一般的な定義です (ISO/IEC JTC1 指令、 Part 1, セクション 2.5:1998 にあります){ISO/IEC Guide 2: 1996 (1.7) も参照}

[出典:ISO/IEC 15944-1:2002 (3.64)]

3,152

学期

言語表現による特殊な 言語 での定義された 概念 の 指定

注記 1:用語は 1 つ以上の単語、つまり単純な用語、複雑な用語で構成されたり、記号を含んだりすることもあります。

[出典:ISO 1087:2000 (5.3.1.2)]

3,153

文章

意味を伝えることを目的とした 文字 、記号、単語、語句、段落、文、表、またはその他の 文字 配列の形式の データ であり、その解釈は本質的に何らかの 自然言語 or 人工言語 に関する読者の知識に基づいています。

例:

紙に印刷されるか、画面に表示されるビジネスレター。

[出典:ISO/IEC 2382-23:1994 (01/23/01)]

3,154

第三者(LETプライバシー保護において)

学習トランザクション に主に関係する 2 人以外の 人物 で、どちらの 代理人 でもなく、主 2 人 によって相互に合意された、または 外部制約 の結果として指定された 役割 または機能を果たす人

注記 1: 学習トランザクションでは、場合によっては 3 人以上が主当事者になり得ることが理解されます。

注記 2: ISO/IEC 15944-1 から適応。

3,155

条約

管轄区域 間で書面で締結され、国際法に準拠する国際協定

注記 1:全体として、条約は国連加盟国間で締結される。

注記 2:国連加盟国間の条約は、発効時に登録、提出、場合によっては記録、および公表のために国連事務局に送信される必要がある。{詳細については第 80 条または国連憲章を参照}

注記 3:条約は、国連加盟国以外の管轄区域、すなわち憲法上権限を与えられている国際機関や連邦のまれな準国家単位などの非加盟国によっても締結することができる。

注記 4:条約は、単一の文書、または 2 つ以上の関連文書、およびその特定の指定に具体化することができます。ただし、各条約は単一の実体です。

注記 5:管轄区域は、管理上の便宜または政治的意図の表明のみを理由として、法的拘束力を意図しない協定を締結することができる (例えば、覚書 (MOU) として)

注記 6:条約法に関するウィーン条約 1(a) から改変。

[出典:ISO/IEC 15944-5:2008 (3.144)]

3,156

切り詰められた名前

ルール ベースの 切り捨てプロセス を適用した結果得られる、 人 の 名前 or 人物 の短縮形

[出典:ISO/IEC 15944-5:2008 (3.145)]

3,157

切り詰められた認識名 (TRN)

法的に認められた名前 (LRN) の性質を持つ 人 の 切り詰められた名前 、つまり ペルソナ

注記 1:機械読み取り可能な旅行書類 (パスポートやビザなど)、ID トークン、運転免許証、メディケア カードなどでの使用には、切り詰められた認識された名前が必要になる場合があります。

注記 2:切り詰められた認識された名前のソースは、法的に認識された名前である可能性があります。

[出典:ISO/IEC 15944-5:2008 (3.146)]

3,158

切り捨て

事前定義された最大長 ( 文字数 ) 内に収まるように エンティティ の既存の 名前 を短縮するための、明示的に指定された rules -base プロセス

注記 1: IT システム、電子データ交換 (EDI)、パッケージングでのラベルの使用、個人識別 (Pi) の形成などでの名前の使用には、切り捨てが必要な場合があります。

[出典:ISO/IEC 15944-5:2008 (3.147)]

3,159

明確 (LET プライバシー保護において)

学習トランザクション の目標に合わせて交換される 記録情報 のセマンティクスの完全性において必要とされる確実性と明示性のレベル

注記 1: ISO/IEC 15944-1 から適応。

3,160

ベンダー.ベンダー

学習取引 に対する一連の 外部制約 として 消費者保護 要件が適用される 販売者

注記 1:消費者保護は、学習取引に対する外部制約として適用される、明示的に定義された一連の権利と義務である。

注記 2:消費者保護の性質に関する売主に対する外部制約は、特定の管轄区域に特有のものである可能性があることが認識されている。

注記 3: ISO/IEC 15944-1 から適応。

3,161

語彙

1 つ以上の特定の主題分野の 名称 と 定義 を含む用語 辞典

注記 1:語彙は、単一言語、二言語、または多言語の場合があります。

[出典:ISO 1087-1:2000 (13.7.2)]

参考文献

1) ISOおよびISO/IECの国際規格

ISO/IEC 9798-1:199, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 1: 一般。
ISO/IEC 10181-2:1996, 情報技術 — オープン システム、相互接続 — オープン システムのセキュリティ フレームワーク — Part 2: 認証フレームワーク。
ISO/IEC 11179-1:200, 情報技術 — メタデータ レジストリ (MDR) — Part 1: フレームワーク。
ISO/IEC 11179-3:200, 情報技術 — メタデータ レジストリ (MDR) — Part 3: レジストリ メタモデルと基本属性。
ISO/IEC 14662:200, 情報技術 - オープン EDI 参照モデル/情報技術 - EDI 参照モデル。
ISO/IEC TR 15285:199, 情報技術 — 文字とグリフの運用モデル。
ISO/IEC 15944-6:200, 情報テクノロジー — ビジネス運用ビュー — Part 6: eビジネス モデリングの技術的紹介。
ISO 19135:200, 地理情報 — 地理情報項目の登録手順。
ISO/IEC 27002:2005, 情報技術 - セキュリティ技術 - 情報セキュリティ管理の実践規範。

2) その他

36N1737, 「情報技術に関する新しい作業項目 (NP) — 学習、教育、トレーニング (LET) に関連するプライバシー保護要件の特定」。
クトナー、ジョシュア。 (1999年2月8日月曜日)。プライベートに行く。時刻 153(5):62 (1999 年 2 月 8 日) 2010 年 11 月 18 日 http://www.time.com/time/magazine/article/0,9171,990168,00.html から取得。
1966 年の経済的、社会的および文化的権利に関する国連国際規約。2010 年 11 月 18 日 http://www2.ohchr.org/english/law/cescr.htm より取得。
国連世界文化多様性宣言 (パリ、2001 年 11 月) http://www2.ohchr.org/english/law/diversity.htm より 2010 年 11 月 18 日取得。
国連世界人権宣言 (1948 年) http://www.un.org/en/documents/udhr/ より 2010 年 11 月 18 日取得。
国連「国民的、民族的、宗教的、言語的少数派に属する人の権利に関する世界宣言」(1992年12月15日)。 2010 年 11 月 18 日、http: //www2.ohchr.org/english/law/minorities.htm から取得。

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

3.1

address

set of data elements that specifies a location to which a recorded information item(s), a business object(s), a material object (s) and/or a person(s) can be sent or from which it can be received

Note 1 to entry: An address can be specified as either a physical address and/or electronic address.

Note 2 to entry: In the identification, referencing and retrieving of registered business objects, it is necessary to state whether the pertinent recorded information is available in both physical and virtual forms.

Note 3 to entry: In the context of Open-edi, a “recorded information item” is modelled and registered as an Open-edi scenario (OeS), Information Bundle (IB) or Semantic Component (SC).

[SOURCE:ISO/IEC 15944-2:2006 (3.1)]

3.2

agent (in LET privacy protection)

Person acting for another Person in a clearly specified capacity in the context of a learning transaction

Note 1 to entry: Excluded here are agents as “automatons” (or robots, bobots, etc.). In ISO/IEC 14662, “automatons” are recognized and provided for but as part of the Functional Service View (FSV) where they are defined as an “Information Processing Domain (IPD)”.

Note 2 to entry: Adapted from ISO/IEC 15944-1.

3.3

anonymization

process whereby the association between a set of recorded information (SRI) and an identifiable individual is removed where such an association may have existed

Note 1 to entry: Adapted from ISO 25237.

[SOURCE:ISO/IEC 15944-8 (3.003)]

3.4

attribute

characteristic of an object or entity

[SOURCE:ISO/IEC 11179-3:2003 (3.1.3)]

3.5

authentication

provision of assurance of the claimed identity of an entity

[SOURCE:ISO/IEC 10181-2:1996 (3.3)]

3.6

authenticity

property that ensures that the identity of a subject or resource is the one claimed

Note 1 to entry: Authenticity applies to entities such as users, processes, systems and information.

[SOURCE:ISO/IEC TR 13335-1:1996 (3.3)]

3.7

business

series of processes , each having a clearly understood purpose, involving more than one Person , realized through the exchange of recorded information and directed towards some mutually agreed upon goal, extending over a period of time

[SOURCE:ISO/IEC 14662: 2010 (3.2)]

3.8

buyer

Person who aims to get possession of a Good, service and/or right through providing an acceptable equivalent value, usually in money, to the Person providing such a Good, service and/or right

[SOURCE:ISO/IEC 15944-1:2011 (3.8)]

3.9

characteristic

abstraction of a property of an object or of a set of objects

Note 1 to entry: Characteristics are used for describing concepts.

[SOURCE:ISO 1087-1:2000 (3.2.4)]

3.10

character set

finite set of different characters that is complete for a given purpose

EXAMPLE:

The international reference version of the character set of ISO 10646.

[SOURCE:ISO/IEC 2382-4:1999 (04.01.02)]

3.11

classification system (in LET privacy protection)

systematic identification and arrangement of learning activities and/or scenario components into categories according to logically structured conventions, methods and procedural rules as specified in a classification schema

Note 1 to entry: The classification code or number often serves as a semantic identifier (SI) for which one or more human interface equivalents exist.

Note 2 to entry: The rules of a classification schema governing the operation of a classification system at times lead to the use of ID codes which have an intelligence built into them, (e.g., in the structure of the ID, the manner in which it can be parsed, etc. Here the use of block-numeric numbering schemas is an often used convention.

Note 3 to entry: Adapted from ISO/IEC 15944-5.

3.12

code

data representation in different forms according to a pre-established set of rules

Note 1 to entry: In this standard, the “pre-established set of rules” are determined and enacted by a Source Authority and must be explicitly stated.

[SOURCE:ISO 639-2:1998 (3.1)]

3.13

code (in coded domain)

identifier , i.e., an ID code , assigned to an entity as member of a coded domain according to the pre-established set of rules governing that coded domain

[SOURCE:ISO/IEC 15944-5:2008 (3:19)]

3.14

coded domain

domain for which: (1) the boundaries are defined and explicitly stated as a rulebase of a coded domain Source Authority ; and, (2) each entity which qualifies as a member of that domain is identified through the assignment of a unique ID code in accordance with the applicable Registration Schema of that Source Authority

Note 1 to entry: The rules governing the assignment of an ID code to members of a coded domain reside with its Source Authority and form part of the Coded Domain Registration Schema of the Source Authority.

Note 2 to entry: Source Authorities which are jurisdictional domains are the primary source of coded domains.

Note 3 to entry: A coded domain is a data set for which the contents of the data element values are predetermined and defined according to the rulebase of its Source Authority and as such have predefined semantics.

Note 4 to entry: Associated with a code in a coded domain can be: (a) one and/or more equivalent codes; (b) one and/or more equivalent representations especially those in the form of Human Interface Equivalent (HIE) (linguistic) expressions.

Note 5 to entry: In a coded domain the rules for assignment and structuring of the ID codes must be specified.

Note 6 to entry: Where an entity as member of a coded domain is allowed to have, i.e., assigned, more than one ID code, i.e., as equivalent ID codes (possibly including names), one of these must be specified as the pivot ID code.

Note 7 to entry: A coded domain in turn can consist of two or more coded domains, i.e., through the application of the inheritance principle of object classes.

Note 8 to entry: A coded domain may contain ID code which pertain to predefined conditions other than qualification of membership of entities in the coded domain. Further, the rules governing a coded domain may or may not provide for user extensions.

EXAMPLE 1:

Common examples include: (1) the use of ID Code “0” (or “00”, etc.) for “Others, (2) the use of ID Code “9” (or “99”, etc.) for “Not Applicable”; (3) the use of “8” (or “98”) for “Not Known”; and/or, if required, (4) the pre-reservation of a series of ID codes for use of “user extensions”.

Note 9 to entry: In object methodology, entities which are members of a coded domain are referred to as instances of a class.

EXAMPLE 2:

In UML modelling notation, an ID code is viewed as an instance of an object class.

[SOURCE:ISO/IEC 15944-2:2006 (3.13)]

3.15

coded Domain Registration Schema (cdRS)

formal definition of both (1) the data fields contained in the identification and specification of an entity forming part of the members a coded domain including the allowable contents of those fields; and, (2) the rules for the assignment of identifiers

[SOURCE:ISO/IEC 15944-5:2008 (3.21)]

3.16

coded domain Source Authority (cdSA)

Person , usually an organization , as a Source Authority which sets the rules governing a coded domain

Note 1 to entry: Source Authority is a role of a Person and for widely used coded domains the coded domain Source Authority is often a jurisdictional domain.

Note 2 to entry: Specific sectors, (e.g., banking, transport, geomatics, agriculture, etc.), may have particular coded domain Source Authority(ies) whose coded domains are used in many other sectors.

Note 3 to entry: A coded domain Source Authority usually also functions as a Registration Authority but can use an agent, i.e., another Person, to execute the registration function on its behalf.

[SOURCE:ISO/IEC 15944-2:2006 (3.14)]

3.17

collaboration space

business activity space where an economic exchange of valued resources is viewed independently and not from the perspective of any business partner

Note 1 to entry: In collaboration space, an individual partner’s view of economic phenomena is de-emphasized. Thus, the common use business and accounting terms like purchase, sale, cash receipt, cash disbursement, raw materials, and finished goods is not allowed because they view resource flows from a participant’s perspective.

[SOURCE:ISO/IEC 15944-4:2007 (3.12)]

3.18

commitment

making or accepting of a right, obligation, liability or responsibility by a Person that is capable of enforcement in the jurisdictional domain in which the commitment is made

[SOURCE:ISO/IEC 14662:2010 (3.5)]

3.19

composite identifier (in LET privacy protection)

identifier (in a learning transaction ) functioning as a single unique identifier consisting of one or more other identifiers , and/or one or more other data elements , whose interworking are rule -based

Note 1 to entry: Identifiers (in learning transactions) are for the most part composite identifiers.

Note 2 to entry: The rules governing the structure and working of a composite identifier should be specified.

Note 3 to entry: Most widely used composite identifiers consist of the combinations of:
  • (1) the ID of the overall identification/numbering schema, (e.g., ISO/IEC 6532, ISO/IEC 7812, ISO/IEC 7506, UPC/EAN, ITU-T E.164, etc.), which is often assumed;
  • (2) the ID of the issuing organization (often based on a block numeric numbering schema); and,
  • (3) the ID of the entities forming part of members of the coded domain of each issuing organization.

Note 4 to entry: Adapted from ISO/IEC 15944-8.

3.20

computational integrity

expression of a standard in a form that ensures precise description of behaviour and semantics in a manner that allows for automated processing to occur, and the managed evolution of such standards in a way that enables dynamic introduction by the next generation of information systems

Note 1 to entry: Open-edi standards have been designed to be able to support computational integrity requirements especially from a registration and re-use of business objects perspectives.

[SOURCE:ISO/IEC 15944-2:2006 (3.18)]

3.21

constraint (in LET privacy protection)

rule , explicitly stated, that prescribes, limits, governs or specifies any aspect of a learning transaction

Note 1 to entry: Constraints are specified as rules forming part of components of Open-edi scenarios, i.e., as scenario attributes, roles, and/or information bundles.

Note 2 to entry: For constraints to be registered for implementation in Open-edi, they must have unique and unambiguous identifiers.

Note 3 to entry: A constraint may be agreed to among parties (condition of contract) and is therefore considered an “internal constraint”. Or a constraint may be imposed on parties, (e.g., laws, regulations, etc.), and is therefore considered an “external constraint”.

Note 4 to entry: Adapted from ISO/IEC15944-1.

3.22

consumer

buyer who is an individual to whom consumer protection requirements are applied as a set of external constraints on a business transaction

Note 1 to entry: Consumer protection is a set of explicitly defined rights and obligations applicable as external constraints on a learning transaction.

Note 2 to entry: The assumption is that a consumer protection applies only where a buyer in a business transaction is an individual. If this is not the case in a particular jurisdiction, such external constraints should be specified as part of scenario components as applicable.

Note 3 to entry: It is recognized that external constraints on a buyer of the nature of consumer protection may be peculiar to a specified jurisdictional domain.

[SOURCE:ISO/IEC 15944-1:2011 (3.12)]

3.23

consumer protection

set of external constraints of a jurisdictional domain as rights of a consumer and thus as obligations (and possible liabilities) of a vendor in a business transaction which apply to the good, service and/or right forming the object of the business transaction (including associated information management and interchange requirements including applicable (sets of) recorded information )

Note 1 to entry: Jurisdictional domains may restrict the application of their consumer protection requirements as applicable only to individuals engaged in a business transaction of a commercial activity undertaken for personal, family or household purposes, i.e., they do not apply to natural persons in their role as “organization” or “organization Person”.

Note 2 to entry: Jurisdictional domains may have particular consumer protection requirements which apply specifically to individuals who are considered to be a “child” or a “minor”, (e.g., those individuals who have not reached their thirteenth (13) birthday).

Note 3 to entry: Some jurisdictional domains may have consumer protection requirements which are particular to the nature of the good, service and/or right being part of the goal of a learning transaction.

[SOURCE:ISO/IEC 15944-5:2008 (3.33)]

3.24

controlled vocabulary (CV)

vocabulary for which the entries, i.e., definition/term pairs, are controlled by a Source Authority based on a rulebase and process for addition/deletion of entries

Note 1 to entry: In a controlled vocabulary, there is a one-to-one relationship of definition and term.

EXAMPLE:

The contents of “Clause 3 Definitions” in ISO/IEC standards are examples of controlled vocabularies with the entities being identified and referenced through their ID code, i.e., via their clause numbers.

Note 2 to entry: In a multilingual controlled vocabulary, the definition/term pairs in the languages used are deemed to be equivalent, i.e., with respect to their semantics.

Note 3 to entry: The rule base governing a controlled vocabulary may include a predefined concept system.

[SOURCE:ISO/IEC 15944-5:2008 (3.34)]

3.25

data (in a learning transaction)

representations of recorded information that are being prepared or have been prepared in a form suitable for use in a computer system

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.26

data element

unit of data for which the definition , identification , representation and permissible values are specified by means of a set of attributes

[SOURCE:ISO/IEC 11179-1:2004 (3.3.8)]

3.27

data element (in organization of data)

unit of data that is considered in context to be indivisible

EXAMPLE:

The data element “age of a person” with values consisting of all combinations of 3 decimal digits.

Note 1 to entry: Differs from the entry 17.06.02 in ISO/IEC 2382-17.

[SOURCE:ISO/IEC 2382-4:1999 (04.07.01)]

3.28

dataset

identifiable collection of data

Note 1 to entry: A dataset may be a smaller grouping of data which, though limited by some constraint such as spatial extent or feature type, is located physically within a larger dataset. Theoretically, a dataset may be as small as a single feature or feature attribute contained within a larger dataset. A hardcopy map or chart may be considered a dataset.

[SOURCE:ISO 19115:2003 (4.2)]

3.29

dataset series

collection of datasets sharing the same product specification

[SOURCE:ISO 19115:2003 (4.3)]

3.30

data synchronization (in learning transaction)

process of continuous harmonization of a set(s) of recorded information among all the parties to a learning transaction to ensure that the current state of such a set(s) of recorded information is the same in the IT systems of all the participating parties

Note 1 to entry: Adapted from GS/Global Traceability Standard (GDSN) Glossary.

Note 2 to entry: Adapted from ISO/IEC 15944-8.

3.31

Decision Making Application (DMA)

model of that part of an Open-edi system that makes decisions corresponding to the role (s) that the Open-edi Party plays as well as the originating, receiving and managing data values contained in the instantiated Information Bundles which is not required to be visible to the other Open-edi Party(ies)

[SOURCE:ISO/IEC 14662:2010 (3.6)]

3.32

de facto language

natural language used in a jurisdictional domain which has the properties and behaviours of an official language in that jurisdictional domain without having formally been declared as such by that jurisdictional domain

Note 1 to entry: A de facto language of a jurisdictional domain is often established through long term use and custom.

Note 2 to entry: Unless explicitly stated otherwise and for the purposes of modelling a learning transaction through scenario(s), scenario attributes and/or scenario components, a de facto language of a jurisdictional domain is assumed to have the same properties and behaviours of an official language.

[SOURCE:ISO/IEC 15944-5:2008 (3.42)]

3.33

definition

representation of a concept by a descriptive statement which serves to differentiate it from related concepts

[SOURCE:ISO 1087-1:2000 (3.3.1)]

3.34

designation

representation of a concept by a sign which denotes it

Note 1 to entry: In terminology work three types of designations are distinguished: symbols, appellations, (a.k.a. names), and terms.

[SOURCE:ISO 1087-1:2000 (3.4.1)]

3.35

distinguishing identifier

data that unambiguously distinguishes an entity in the authentication process

[SOURCE:ISO/IEC 10181-2:1996 (3.11)]

3.36

eBusiness (in learning transaction)

learning transaction , involving the making of commitments , in a defined collaboration space , among Persons using their IT systems , according to Open-edi standards

Note 1 to entry: eBusiness can be conducted on both a for-profit and not-for-profit basis.

Note 2 to entry: A key distinguishing aspect of eBusiness is that it involves the making of commitment(s) of any kind among the Persons in support of a mutually agreed upon goal, involving their IT systems, and doing so through the use of EDI (using a variety of communication networks including the Internet).

Note 3 to entry: eBusiness includes various application areas such as “e-commerce”, “e-administration”, “e-logistics”, “e-government”, “e-medicine”, “e-learning”, etc.

Note 4 to entry: The equivalent French language term for “eBusiness” is always presented in its plural form.

Note 5 to entry: Adapted from ISO/IEC 15944-7.

3.37

electronic address

address used in a recognized electronic addressing scheme, (e.g., telephone, telex, IP, etc.), to which recorded information item(s) and/or business object(s) can be sent to or received from a Contact

[SOURCE:ISO/IEC 15944-2:2006 (3.32)]

3.38

Electronic Data Interchange (EDI)

automated exchange of any predefined and structured data for business purposes among information systems of two or more Persons

Note 1 to entry: This definition includes all categories of electronic learning transactions.

[SOURCE:ISO/IEC 14662:2004 (3.8)]

3.39

entity

any concrete or abstract thing that exists, did exist, or might exist, including associations among these things

EXAMPLE:

A person, object, event, idea, process, etc.

Note 1 to entry: An entity exists whether data about it are available or not.

[SOURCE:ISO/IEC 2382-17:1999 (17.02.05)]

3.40

entity authentication

corroboration that the entity is the one claimed

[SOURCE:ISO/IEC 9788-1:1997 (3.3.1)]

3.41

exchange code set

set of ID codes identified in a coded domain as being suitable for information exchange as shareable data

EXAMPLE:

The 3 numeric, 2-alpha and 3-alpha code sets in ISO 3166-1.

[SOURCE:ISO/IEC 15944-5:2008 (3.49)]

3.42

external constraint (in LET privacy protection)

constraint which takes precedence over internal constraints in a learning transaction , i.e., is external to those agreed upon by the parties to a learning transaction

Note 1 to entry: Normally external constraints are created by law, regulation, orders, treaties, conventions or similar instruments.

Note 2 to entry: Other sources of external constraints are those of a sectoral nature, those which pertain to a particular jurisdictional domain or a mutually agreed to common business conventions, (e.g., INCOTERMS, exchanges, etc.).

Note 3 to entry: External constraints can apply to the nature of the good, service and/or right provided in a learning transaction.

Note 4 to entry: External constraints can demand that a party to a learning transaction meet specific requirements of a particular role.

EXAMPLE 1:

Only a qualified medical doctor may issue a prescription for a controlled drug.

EXAMPLE 2:

Only an accredited share dealer may place transactions on the New York Stock Exchange.

EXAMPLE 3:

Hazardous wastes may only be conveyed by a licensed enterprise.

Note 5 to entry: Where the information bundles (IBs), including their Semantic Components (SCs) of a learning transaction are also to form the whole of a learning transaction, (e.g., for legal or audit purposes), all constraints must be recorded.

EXAMPLE 4:

There may be a legal or audit requirement to maintain the complete set of recorded information pertaining to a learning transaction, i.e., as the information bundles exchanged, as a “record”.

Note 6 to entry: EXAMPLE A minimum external constraint applicable to a learning transaction often requires one to differentiate whether the Person, i.e., that is a party to a learning transaction, is an “individual”, “organization”, or “public administration”. For example, privacy rights apply only to a Person as an “individual”.

Note 7 to entry: Adapted from ISO/IEC 15944-1.

3.43

Formal Description Technique (FDT)

specification method based on a description language using rigorous and unambiguous rules both with respect to developing expressions in the language (formal syntax) and interpreting the meaning of these expressions (formal semantics)

[SOURCE:ISO/IEC 14662:2010 (3.9)]

3.44

Functional Service View (FSV)

perspective of business transactions limited to those information technology interoperability aspects of IT Systems needed to support the execution of Open-edi transactions

[SOURCE:ISO/IEC 14662:2010 (3.10)]

3.45

Human Interface Equivalent (HIE)

representation of the unambiguous and IT-enabled semantics of an IT interface equivalent , often the ID code of a coded domain (or a composite identifier ), in a formalized manner suitable for communication to and understanding by humans

Note 1 to entry: Human interface equivalents can be linguistic or non-linguistic in nature but their semantics remains the same although their representations may vary.

Note 2 to entry: In most cases there will be multiple Human Interface Equivalent representations as required to meet localization requirements, i.e. those of a linguistic nature, jurisdictional nature, and/or sectoral nature.

Note 3 to entry: Human Interface Equivalents include representations in various forms or formats, (e.g., in addition to written text those of an audio, symbol (and icon) nature, glyphs, image, etc.).

[SOURCE:ISO/IEC 15944-2:2006 (3.35)]

3.46

IB Identifier

unique, linguistically neutral, unambiguous referenceable identifier for an Information Bundle

[SOURCE:ISO/IEC 15944-2:2006 (3.36)]

3.47

ID Code

identifier assigned by the coded domain Source Authority (cdSA) to a member of a coded domain ID

Note 1 to entry: ID codes must be unique within the Registration Schema of that coded domain.

Note 2 to entry: Associated with an ID code in a coded domain can be: (a) one or more equivalent codes; (b) one or more equivalent representations, especially those in the form of human equivalent (linguistic) expressions.

Note 3 to entry: Where an entity as a member of a coded domain is allowed to have more than one ID code, i.e., as equivalent codes (possibly including names), one of these must be specified as the pivot ID code.

Note 4 to entry: A coded domain may contain ID codes pertaining to entities which are not members as peer entities, i.e., have the same properties and behaviours, such as ID codes which pertain to predefined conditions other than member entities. If this is the case, the rules governing such exceptions must be predefined and explicitly stated.

EXAMPLE:

Common examples include: (1) the use of an ID code “0” (or “00”, etc.), for “Other”; (2) the use of an ID code “9” (or “99”) for “Not Applicable”; (3) the use of “8” (or “98”) for “Not Known”; if required, (4) the pre-reservation of a series or set of ID codes for use for “user extensions”.

Note 5 to entry: In UML modeling notation, an ID code is viewed as an instance of an object class.

[SOURCE:ISO/IEC 15944-2:2006 (3.37)]

3.48

identification

rule -based process , explicitly stated, involving the use of one or more attributes , i.e., data elements , whose value (or combination of values) are used to identify uniquely the occurrence or existence of a specified entity

[SOURCE:ISO/IEC 15944-1:2011 (3.26)]

3.49

identifier (in learning transaction)

unambiguous , unique and a linguistically neutral value, resulting from the application of a rule -based identification process

Note 1 to entry: Identifiers must be unique within the identification scheme of the issuing authority.

Note 2 to entry: An identifier is a linguistically independent sequence of characters capable of uniquely and permanently identifying that with which it is associated.{See ISO 19135:2005 (4.1.5)}

Note 3 to entry: Adapted from ISO/IEC 15944-1.

3.50

individual

Person who is a human being, i.e., a natural person, who acts as a distinct indivisible entity or is considered as such

[SOURCE:ISO/IEC 15944-1:20011 (3.28)]

3.51

individual accessibility (in LET privacy protection)

set of external constraints of a jurisdictional domain as rights of an individual with disabilities to be able to use IT systems at the human, i.e., user, interface and the concomitant obligation of a LET provider to provide such adaptive technologies

Note 1 to entry: Although “accessibility” typically addresses users who have a disability, the concept is not limited to disability issues.

EXAMPLE:

Examples of disabilities in the form of functional and cognitive limitations include:
  • people who are blind;
  • people with low vision;
  • people with colour blindness;
  • people who are hard of hearing or deaf, i.e., are hearing impaired;
  • people with physical disabilities;
  • people with language or cognitive disabilities.

Note 2 to entry: Adapted from ISO/IEC 15944-5.

3.52

individual anonymity

state of not knowing the identity or no having any recording of personal information on or about an individual as a learner by the LET provider or regulator , (or any other party) to a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.53

individual authentication (in LET privacy protection)

provision of the assurance of a recognized individual identity (rii) sufficient for the purpose of the learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.54

individual identity (ii) (in LET privacy protection)

Person identity of an individual , i.e., an individual identity, consisting of the combination of the persona information and identifier used by an individual in a learning transaction , i.e., the making of any kind of commitment

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.55

individual learner

learner who participates as an individual in a learning transaction

3.56

individual persona Registration Schema (ipRS)

persona Registration Schema (pRS) where the persona is, or includes, that of an individual being registered

Note 1 to entry: Where an persona Registration Schema includes persona of sub-types of Persons, i.e., individuals, organizations, and/or, public administrations, those which pertain to individuals shall be identified as such because public policy as external constraints apply including those of a privacy protection requirements nature.

Note 2 to entry: In a individual persona Registration Schema, one shall state whether or not a truncated name, i.e. registered persona, of the individual, is allowed or mandatory, and if so the ipRS shall explicitly state the rules governing the formation of the same.

[SOURCE:ISO/IEC 15944-8 (3.060)]

3.57

Information Bundle (IB)

formal description of the semantics of the recorded information to be exchanged by Open-edi Parties playing roles in an Open-edi scenario

[SOURCE:ISO/IEC 14662:2010 (3.11)]

3.58

information law

any law, regulation, policy, or code (or any part thereof) that requires the creation, receipt, collection, description or listing, production, retrieval, submission, retention, storage, preservation or destruction of recorded information , and/or that places conditions on the access and use, confidentiality, privacy, integrity, accountabilities, continuity and availability of the processing, reproduction, distribution, transmission, sale, sharing or other handling of recorded information

[SOURCE:ISO/IEC 15944-8 (3.062)]

3.59

Information Processing Domain (IPD)

Information Technology System which includes at least either a Decision Making Application (DMA) and/or one of the components of an Open-edi Support Infrastructure (or both), and acts/executes on behalf of an Open-edi Party (either directly or under a delegated authority)

[SOURCE:ISO/IEC 14662:2010 (3.12)]

3.60

Information Technology System (IT System)

set of one or more computers, associated software, peripherals, terminals, human operations, physical processes , information transfer means, that form an autonomous whole, capable of performing information processing and/or information transfer

[SOURCE:ISO/IEC 14662:2010 (3.13)]

3.61

internal constraint (in LET privacy protection)

constraint which forms part of the commitment (s) mutually agreed to among the parties to a learning transaction

Note 1 to entry: Internal constraints are self-imposed. They provide a simplified view for modelling and re-use of scenario components of a learning transaction for which there are no external constraints or restrictions to the nature of the conduct of a learning transaction other than those mutually agreed to by the individual learner and LET provider.

Note 2 to entry: Adapted from ISO/IEC 15944-1.

3.62

IT-enablement (in LET privacy protection)

transformation of a current standard used in learning transactions , (e.g., coded domains ), from a manual to computational perspective so as to be able to support commitment exchange and computational integrity

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.63

jurisdictional domain (in LET privacy protection)

jurisdiction, recognized in law as a distinct legal and/or regulatory framework, which is a source of external constraints on Persons , their behaviour and the making of commitments among Persons including any aspect of a learning transaction

Note 1 to entry: The pivot jurisdictional domain is a United Nations (UN) recognized member state. From a legal and sovereignty perspective they are considered “peer” entities. Each UN member state, (a.k.a. country) may have sub-administrative divisions as recognized jurisdictional domains, (e.g., provinces, territories, cantons, länder, etc.), as decided by that UN member state.

Note 2 to entry: Jurisdictional domains can combine to form new jurisdictional domains, (e.g., through bilateral, multilateral and/or international treaties).

EXAMPLE:

Included here, for example, are the European Union (EU), NAFTA, WTO, WCO, ICAO, WHO, Red Cross, the ISO, the IEC, the ITU, etc.

Note 3 to entry: Several levels and categories of jurisdictional domains may exist within a jurisdictional domain.

Note 4 to entry: A jurisdictional domain may impact aspects of the commitment(s) made as part of a learning transaction including those pertaining to the making, selling, transfer of goods, services and/or rights (and resulting liabilities) and associated information. This is independent of whether such interchange of commitments are conducted on a for-profit or not-for-profit basis and/or include monetary values.

Note 5 to entry: Laws, regulations, directives, etc., issued by a jurisdictional domain are considered as parts of that jurisdictional domain and are the primary sources of external constraints on learning transactions.

Note 6 to entry: Adapted from ISO/IEC 15944-5.

3.64

jurisdictional domain identifier

ID code of a jurisdictional domain as recognized for use by peer jurisdictional domains within a system of mutual recognition

[SOURCE:ISO/IEC 15944-2:2006 (3.47)]

3.65

language

system of signs for communication, usually consisting of a vocabulary and rules

Note 1 to entry: In this part of ISO/IEC 21987, language refers to natural languages or special languages, but not “programming languages” or “artificial languages”.

[SOURCE:ISO 5127-1:2001 (1.1.2.01)]

3.66

language code

combination of characters used to represent a language or languages

Note 1 to entry: In ISO/IEC 29187, the ISO 639-2/T (terminology) three alpha-codes, shall be used.

[SOURCE:ISO 639-2:1998 (3.2)]

3.67

learning collaboration space

learning activity space where exchanges of recorded information , valued resources, and related activities is viewed independently and not from the perspective of any party to a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-4.

3.68

learning event

occurrence in time that partners to a learning transaction wish to monitor or control

Note 1 to entry: Learning events are the workflow tasks that learning partners need to accomplish to complete a learning transaction among themselves. As learning events occur, they cause a learning transaction to move through its various phases of planning, identification, negotiation, actualization, and post-actualization.

Note 2 to entry: Occurrences in time can either be: (1) internal as mutually agreed to among the parties to a learning transaction; and/or, (2) reference some common publicly available and recognized date/time referencing schema, (e.g., one based on using the ISO 8601 and/or ISO 19135 standards).

Note 3 to entry: Adapted from ISO/IEC 15944-4.

3.69

learning object

unambiguously identified, specified, referenceable, registered and re-useable Open-edi scenario or scenario component of a learning transaction

Note 1 to entry: As an “object”, a “learning object” exists only in the context of a learning transaction.

Note 2 to entry: Adapted from ISO/IEC 15944-2.

3.70

learning transaction

predefined set of activities and/or processes among Persons which is initiated by a Person to accomplish an explicitly stated learning goal and terminated upon recognition of one of the agreed conclusions by all the involved Persons although some of the recognition may be implicit

Note 1 to entry: A learning transaction may be internal constraints-based or external constraints-based. A primary example of an external constraint-based learning transaction is that of jurisdictional domains governing minimum levels of schooling, (e.g., K-12).

Note 2 to entry: A learning transaction can be on a for-a-fee or for-free basis.

Note 3 to entry: A LET provider can offer a learning transaction and operate on either a for-profit or not-for-profit basis.

Note 4 to entry: Adapted from ISO/IEC 14662.

3.71

learning transaction identifier (LTI)

identifier assigned by a LET provider or a regulator to an instantiated learning transaction among the Persons involved

Note 1 to entry: The identifier assigned by the LET provider or regulator shall have the properties and behaviours of an “identifier (in a learning transaction)”.

Note 2 to entry: As an identifier (in a learning transaction), a LTI serves as the unique common identifier for all Persons involved for the identification, referencing, retrieval of recorded information, etc., pertaining to the commitments made and the resulting actualization (and post-actualization) of the learning transaction agreed to.

Note 3 to entry: A learning transaction identifier can be assigned at any time during the planning, identification or negotiation phases but shall be assigned at least prior to the start or during the actualization phase.

Note 4 to entry: As and where required by the applicable jurisdictional domain(s), the recorded information associated with the learning transaction identifier (LTI) may well require the LET provider to include other identifiers, (e.g., from a value-added good or service tax, etc., perspective) as assigned by the applicable jurisdictional domain(s).

Note 5 to entry: Adapted from ISO/IEC 15944-5.

3.72

legally recognized individual identity (LRII)

recognized individual identity (rii) which includes the use of a recognized individual name (RIN) and the associated identifier , i.e., ID code , assigned as part of the personal information for that individual in the individual persona Registration Schema (ipRS)

3.73

legally recognized individual persona Registration Schema (LipRS)

individual persona Registration Schema (ipRS) which has legal status and is so recognized in a jurisdictional domain as being able to register a recognized individual name (RIN) and unique identifier associated with such a registration

3.74

legally recognized language (LRL)

natural language which has status (other than an official language or de facto language ) in a jurisdictional domain as stated in an act, regulation, or other legal instrument, which grants a community of people (or its individuals ) the right to use that natural language in the context stipulated by the legal instrument(s)

Note 1 to entry: The LRL can be specified through either: (a) the identification of a language by the name used; or, (b) the identification of a people and thus their language(s).

EXAMPLE:

In addition to acts and regulations, legal instruments include self-government agreements, land claim settlements, court decisions, jurisprudence, etc.

[SOURCE:ISO/IEC 15944-5:2008 (3.71)]

3.75

legally recognized name (LRN)

persona associated with a role of a Person recognized as having legal status and so recognized in a jurisdictional domain as accepted or assigned in compliance with the rules applicable of that jurisdictional domain , i.e. as governing the coded domain of which the LRN is a member

Note 1 to entry: A LRN may be of a general nature and thus be available for general use in commitment exchange or may arise from the application of a particular law, regulation, program or service of a jurisdictional domain and thus will have a specified use in commitment exchange.

Note 2 to entry: The process of establishment of a LRN is usually accompanied by the assignment of a unique identifier.

Note 3 to entry: A LRN is usually a registry entry in a register established by the jurisdictional domain (usually by a specified public administration within that jurisdictional domain) for the purpose of applying the applicable rules and registering and recording LRNs (and possible accompanying unique identifiers accordingly).

Note 4 to entry: A Person may have more than one LRN (and associated LRN identifier).

[SOURCE:ISO/IEC 15944-5:2008 (3.72)]

3.76

LET Functional Services Support View (LET-FSV)

perspective of learning transactions limited to those information technology interoperability aspects of IT Systems needed to support the execution of Open-edi transactions

Note 1 to entry: Adapted from ISO/IEC 14662.

3.77

LET- Operational View (LET-OV)

perspective of learning transactions limited to those aspects regarding the making of learning decisions and commitments among Persons , which are needed for the description of a learning transaction

Note 1 to entry: Adapted from ISO/IEC 14662.

3.78

LET privacy collaboration space (PCS)

modelling or inclusion of an Open-edi scenario of a collaboration space involving an individual as the learner in a potential or actualized learning transaction where the learner is an individual and therefore privacy protection requirements apply to personal information of that individual

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.79

LET provider

Person , as organization or public administration which provides a good, service, and/or right in the fields of learning, education or training as part of a learning transaction

3.80

list

ordered set of data elements

[SOURCE:ISO/IEC 2382-4:1999 (04.08.01)]

3.81

localization

pertaining to or concerned with anything that is not global and is bound through specified sets of constraints of:
  • a) a linguistic nature including natural and special languages and associated multilingual requirements;
  • b) jurisdictional nature, i.e., legal, regulatory, geopolitical, etc.;
  • c) a sectoral nature, i.e., industry sector, scientific, professional, etc.;
  • d) a human rights nature, i.e., privacy, disabled/handicapped persons, etc.;
  • e) consumer behaviour requirements; and/or,
  • f) safety or health requirements.

Within and among “locales”, interoperability and harmonization objectives also apply

[SOURCE:ISO/IEC 15944-5:2008 (3.75)]

3.82

location

place, either physical or electronic, that can be defined as an address

[SOURCE:ISO/IEC 15944-2:2006 (3.50)]

3.83

medium

physical material which serves as a functional unit, in or on which information or data is normally recorded, in which information or data can be retained and carried, from which information or data can be retrieved, and which is non-volatile in nature

Note 1 to entry: This definition is independent of the material nature on which the information is recorded and/or technology used to record the information, (e.g., paper, photographic, (chemical), magnetic, optical, ICs (integrated circuits), as well as other categories no longer in common use such as vellum, parchment (and other animal skins), plastics, (e.g., bakelite or vinyl), textiles, (e.g., linen, canvas), metals, etc.).

Note 2 to entry: The inclusion of the “non-volatile in nature” attribute is to cover latency and records retention requirements.

Note 3 to entry: This definition of “medium” is independent of: i) form or format of recorded information; ii) physical dimension and/or size; and, iii) any container or housing that is physically separate from material being housed and without which the medium can remain a functional unit.

Note 4 to entry: This definition of “medium” also captures and integrates the following key properties: i) the property of medium as a material in or on which information or data can be recorded and retrieved; ii) the property of storage; iii) the property of physical carrier; iv) the property of physical manifestation, i.e., material; v) the property of a functional unit; and, vi) the property of (some degree of) stability of the material in or on which the information or data is recorded.

[SOURCE:ISO/IEC 15944-1:2011 (3.34)]

3.84

model

abstraction of some aspect of reality

[SOURCE:ISO 19115:2003 (4.9)]

3.85

multilingualism

ability to support not only character sets specific to a (natural) language (or family of languages ) and associated rules but also localization requirements, i.e., use of a language from jurisdictional domain , sectoral and/or consumer marketplace perspectives

[SOURCE:ISO/IEC 15944-5:2008 (3.82)]

3.86

mutually defined – recognized individual identity (md-rii) (in LET privacy protection)

recognized individual identity (rii) which is mutually defined and agreed to for use between the LET provider and the individual , as learner, in a learning transaction

Note 1 to entry: The establishment of a mutually agreed to and recognized individual between a seller and individual, as buyer, does not extinguish the applicable privacy protection rights of that individual.

Note 2 to entry: A mutually defined recognized individual identity (md-rii) shall be established between the seller and the individual no later than the end of the negotiation phase.

Note 3 to entry: Use of a mutually defined recognized individual identity (md-rii) may not be permitted where external constraints apply.

Note 4 to entry: Adapted from ISO/IEC 15944-8.

3.87

name

designation of an object by a linguistic expression

[SOURCE:ISO 5217:2000 (1.1.2.13)]

3.88

natural language

language which is or was in active use in a community of people, and the rules of which are mainly deduced from the usage

[SOURCE:ISO 5217:2000 (1.1.2.02)]

3.89

object

anything perceivable or conceivable

Note 1 to entry: Objects may be material, (e.g., engine, a sheet of paper, a diamond), or immaterial, (e.g., conversion ratio, a project play) or imagined, (e.g., a unicorn).

[SOURCE:ISO 1087-1:2000 (3.1.1)]

3.90

object class

set of ideas, abstractions, or things in the real world that can be identified with explicit boundaries and meaning and whose properties and behavior follow the same rules

[SOURCE:ISO/IEC 11179-1:2004 (3.3.22)]

3.91

official language

external constraint in the form of a natural language specified by a jurisdictional domain for official use by Persons forming part of and/or subject to that jurisdictional domain for use in communication(s) either
  • 1) within that jurisdictional domain ; and/or,
  • 2) among such Persons ここで, such communications are recorded information involving commitment (s)

Note 1 to entry: Unless official language requirements state otherwise, Persons are free to choose their mutually acceptable natural language and/or special language for communications as well as exchange of commitments.

Note 2 to entry: A jurisdictional domain decides whether or not it has an official language. If not, it will have a de facto language.

Note 3 to entry: An official language(s) can be mandated for formal communications as well as provision of goods and services to Persons subject to that jurisdictional domain and for use in the legal and other conflict resolution system(s) of that jurisdictional domain, etc.

Note 4 to entry: Where applicable, use of an official language may be required in the exercise of rights and obligations of individuals in that jurisdictional domain.

Note 5 to entry: Where an official language of a jurisdictional domain has a controlled vocabulary of the nature of a terminology, it may well have the characteristics of a special language. In such cases, the terminology to be used must be specified.

Note 6 to entry: For an official language, the writing system(s) to be used shall be specified ここで, the spoken use of a natural language has more than one writing system.

EXAMPLE 1:

The spoken language of use of an official language may at times have more than one writing system. For example, three writing systems exist for the Inuktitut language. Canada uses two of these writing systems, namely, a Latin-1 based (Roman), the other is syllabic-based. The third is used in Russia and is Cyrillic based.

EXAMPLE 2:

Another example is that of Norway which has two official writing systems, both Latin-1 based, namely, Bokmål (Dano-Norwegian) and Nynorsk (New Norwegian).

Note 7 to entry: A jurisdictional domain may have more than one official language but these may or may not have equal status.

EXAMPLE 3:

Canada has two official languages; Switzerland has three, while the Union of South Africa has eleven official languages.

Note 8 to entry: The BOV requirement of the use of a specified language will place that requirement on any FSV supporting service.

EXAMPLE 4:

A BOV requirement of Arabic, Chinese, Russian, Japanese, Korean, etc., as an official language requires the FSV support service to be able to handle the associated character sets.

[SOURCE:ISO/IEC 15944-5:2008 (3.87)]

3.92

Open-edi

electronic data interchange among multiple autonomous Persons to accomplish an explicitly shared business goal according to Open-edi standards

[SOURCE:ISO/IEC 14662:2010 (3.14)]

3.93

Open-edi Description Technique (OeDT)

specification method such as a Formal Description Technique , another methodology having the characteristics of a Formal Description Technique , or a combination of such techniques as needed to formally specify BOV concepts, in a computer processable form

[SOURCE:ISO/IEC 14662:2010 (3.16)]

3.94

Open-edi disposition

process governing the implementation of formally approved records retention, destruction (or expungement) or transfer of recorded information under the control of a Person which are documented in disposition authorities or similar instruments

Note 1 to entry: Adapted from ISO 15489-1.

[SOURCE:ISO/IEC 15944-5:2008 (3.90)]

3.95

Open-edi Party (OeP)

Person that participates in Open-edi

Note 1 to entry: Often referred to generically in this, and other eBusiness standards, (e.g., parts of the ISO/IEC 15944 multipart “eBusiness” standard) as “party” or “parties” for any entity modelled as a Person as playing a role in Open-edi scenarios.

[SOURCE:ISO/IEC 14662:2010 (3.17)]

3.96

Open-edi Record Retention (OeRR) (in LET privacy protection)

specification of a period of time that a set of recorded information must be kept by a Person in order to meet operational, legal, regulatory, fiscal or other requirements as specified in the external constraints (or internal constraints ) applicable to a Person who is a party to a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-5.

3.97

Open-edi system

information technology system (IT system) which enables an Open-edi Party to participate in Open-edi transactions

[SOURCE:ISO/IEC 14662:2010 (3.22)]

3.98

organization

unique framework of authority within which a person or persons act, or are designated to act, towards some purpose

Note 1 to entry: The kinds of organizations covered by this International Standard include the following examples:

EXAMPLE 1:

An organization incorporated under law.

EXAMPLE 2:

An unincorporated organization or activity providing goods and/or services including:
  • 1) partnerships;
  • 2) social or other non-profit organizations or similar bodies in which ownership or control is vested in a group of individuals;
  • 3) sole proprietorships
  • 4) governmental bodies.

EXAMPLE 3:

Groupings of the above types of organizations where there is a need to identify these in information interchange.

[SOURCE:ISO/IEC 6523-1:1998 (3.1)]

3.99

organization part

any department, service or other entity within an organization , which needs to be identified for information interchange

[SOURCE:ISO/IEC 6523-1:1998 (3.2)]

3.100

organization Person

organization part which has the properties of a Person and thus is able to make commitments on behalf of that organization

Note 1 to entry: An organization can have one or more organization Persons.

Note 2 to entry: An organization Person is deemed to represent and act on behalf of the organization and to do so in a specified capacity.

Note 3 to entry: An organization Person can be a “natural person” such as an employee or officer of the organization.

Note 4 to entry: An organization Person can be a legal person, i.e., another organization.

[SOURCE:ISO/IEC 15944-1:2011 (3.46)]

3.101

Person

entity , i.e., a natural or legal person, recognized by law as having legal rights and duties, able to make commitment (s), assume and fulfill resulting obligation(s), and able of being held accountable for its action(s)

Note 1 to entry: Synonyms for “legal person” include “artificial person”, “body corporate”, etc., depending on the terminology used in competent jurisdictions.

Note 2 to entry: ”Person” is capitalized to indicate that it is being used as formally defined in the standards and to differentiate it from its day-to-day use.

Note 3 to entry: Minimum and common external constraints applicable to a learning transaction often require one to differentiate among three common subtypes of Person, namely “individual”, “organization”, and “public administration”.

[SOURCE:ISO/IEC 14662:2010 (3.24)]

3.102

persona

set of data elements and their values by which a Person wishes to be known and thus identified in a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.103

personal information

any information about an identifiable individual that is recorded in any form, including electronically or on paper

Note 1 to entry: Some examples would be record information about a person’s religion, age, financial transactions, medical history, address, or blood type.

[SOURCE:ISO/IEC 15944-5:2008 (3.103)]

3.104

persona Registration Schema (pRS)

formal definition of the data fields contained in the specification of a persona of a Person and the allowable contents of those fields, including the rules for the assignment of identifiers . (This may also be referred to as a “ persona profile” of a Person )

[SOURCE:ISO/IEC 15944-1:2011 (3.52)]

3.105

Person authentication

provision of the assurance of a recognized Person identity (rPi) (sufficient for the purpose of the learning transaction ) by corroboration

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.106

Person identity (Pi) (in LET privacy protection)

combination of persona information and identifier used by a Person in a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.107

Person signature

signature, i.e., a name representation, distinguishing mark or usual mark, which is created by and pertains to a Person

[SOURCE:ISO/IEC 15944-1:2011 (3.50)]

3.108

personal information filing system

any structured set of personal information which are accessible according to specific criteria, whether centralized, decentralized or dispersed on a functional or geographical basis

[SOURCE:ISO/IEC 15944-8 (3.102)]

3.109

physical address

address that is used/recognized by a postal authority and/or courier service to deliver information item(s), material object (s), or business object (s) to a Contact at either an actual address or a pick-up point address , (e.g., P.O. Box, rural route, etc.)

[SOURCE:ISO/IEC 15944-2:2006 (3.80)]

3.110

pivot code set

set of ID codes in a coded domain which is made publicly known and available, the most stable, representing the defined semantics. (Most often it is the same as the ID code )

Note 1 to entry: The use of the pivot code set (as per Part 5) as distinguished from the ID code supports the requirement of a Source Authority to maintain internally and on a confidential basis the ID code of its members.

Note 2 to entry: At times a coded domain has more than one valid code set, (e.g., ISO 639, ISO 3166, etc.)

EXAMPLE:

In ISO 3166-1 the 3-digit numeric code is the pivot. The 2-alpha and 3-alpha code sets can change when the name of the entity referenced is changed by that entity.

[SOURCE:ISO/IEC 15944-5:2008 (3.104)]

3.111

pivot ID code

most stable ID code assigned to identify a member of a coded domain where more than one ID code may be assigned and/or associated with a member of that coded domain

EXAMPLE:

ISO 3166-1:1997 (E/F) “Codes for the representation of names of countries and their subdivisions – Part 1: Country codes/Codes pour la représentations des noms de pays et de leur subdivisions – Partie 1: Codes pays” contains three code sets: (a) a three digit numeric code; (b) a two alpha code; (c) a three alpha code.
In this case, the three digit numeric code serves as the pivot code. It is the most stable, remains the same even though the two alpha and/or three alpha codes may and do change.

[SOURCE:ISO/IEC 15944-5:2008 (3.105)]

3.112

principle

fundamental, primary assumption and quality which constitutes a source of action determining particular objectives or results

Note 1 to entry: A principle is usually enforced by rules that affect its boundaries.

Note 2 to entry: A principle is usually supported through one or more rules.

Note 3 to entry: A principle is usually part of a set of principles which together form a unified whole.

EXAMPLE:

Within a jurisdictional domain, examples of a set of principles include a charter, a constitution, etc.

[SOURCE:ISO/IEC 15944-2:2006 (3.81)]

3.113

privacy protection (in LET privacy protection)

set of external constraints of a jurisdictional domain pertaining to recorded information on or about an identifiable individual , i.e., personal information , with respect to the creation, collection, management, retention, access and use and/or distribution of such recorded information about that individual including its accuracy, timeliness, and relevancy

Note 1 to entry: Recorded information collected or created for a specific purpose on an identifiable individual, i.e., the explicitly shared goal of the learning transaction involving an individual shall not be used for another purpose without the explicit and informed consent of the individual to whom the recorded information pertains.

Note 2 to entry: Privacy requirements include the right of an individual to be able to view the recorded information about him/her and to request corrections to the same in order to ensure that such recorded information is accurate and up-to-date.

Note 3 to entry: Where jurisdictional domains have legal requirements which override privacy protection requirements these must be specified, (e.g., national security, investigations by law enforcement agencies, etc.).

Note 4 to entry: Adapted from ISO/IEC 15944-8.

[SOURCE:ISO/IEC 15944-5:2008 (3.109)]

3.114

privacy protection officer (PPO)

organization Person authorized by the organization to act on behalf of that organization and entrusted by the organization as the officer responsible for the overall governance and implementation of the privacy protection requirements for information life cycle management not only within that organization but also with respect to any electronic data interchange of personal information on the individual concerned with parties to the learning transaction , including a regulator where required, as well as any agents , third parties involved in that learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.115

process

series of actions or events taking place in a defined manner leading to the accomplishment of an expected result

[SOURCE:ISO/IEC 15944-1:2011 (3.53)]

3.116

processing of personal information

any operation or set of operations which is performed upon personal data, whether or not by automatic means, such as collection, recording, organization, storage, adaptation or alteration, retrieval, consultation, use, disclosure by transmission, dissemination or otherwise making available, alignment or combination, blocking, erasure or destruction

[SOURCE:ISO/IEC 15944-8:2010-06-23 (3.111)]

3.117

property

peculiarity common to all members of an object class

[SOURCE:ISO/IEC 11179-1:2004 (3.3.29)]

3.118

pseudonym

use of a persona or other identifier by an individual which is different from that used by the individual with the intention that it be not linkable to that individual

Note 1 to entry: Adapted from ISO TS 25237.

3.119

pseudonymization

particular type of anonymization that removes the associate with an individual and adds an associate between a particular set of characteristics relating to the individual and one more pseudonym

Note 1 to entry: Adapted from ISO TS 25237.

[SOURCE:ISO/IEC 15944-8 (3.114)]

3.120

public administration

entity , i.e., a Person , which is an organization and has the added attribute of being authorized to act on behalf of a regulator

[SOURCE:ISO/IEC 15944-1:2011 (3.54)]

3.121

public policy

category of external constraints of a jurisdictional domain specified in the form of a right of an individual or a requirement of an organization and/or public administration with respect to an individual pertaining to any exchange of commitments among the parties concerned involving a good, service and/or right including information management and interchange requirements

Note 1 to entry: Public policy requirements may apply to any one, all or combinations of the fundamental activities comprising a learning transaction, i.e., planning, identification, negotiation, actualization and post-actualization.{See further Clause 6.3 “Rules governing the process component” in ISO/IEC 15944-1:2002}

Note 2 to entry: It is up to each jurisdictional domain to determine whether or not the age of an individual qualifies a public policy requirement, (e.g., those which specifically apply to an individual under the age of thirteen (13) as a “child”, those which require an individual to have attained the age of adulthood, (e.g., 18 years or 21 years of age) of an individual to be able to make commitments of a certain nature.

Note 3 to entry: Jurisdictional domains may have consumer protection or privacy requirements which apply specifically to individuals who are considered to be “children”, “minors”, etc. (e.g. those who have not reached their 18th or 21st birthday according to the rules of the applicable jurisdictional domain).

[SOURCE:ISO/IEC 15944-5:2008 (3.113)]

3.122

publicly available personal information

personal information about an individual that the individual knowingly makes or permits to be made available to the public, or is legally obtained and accessed from: (a) government records that are available to the public; or, (b) information required by law to be made available to the public

EXAMPLE 1:

Examples of personal information which an individual knowingly makes or permits to be made available include public telephone directories, advertisements in newspapers, published materials, postings of this nature on the internet, etc.

EXAMPLE 2:

Examples of government records that are publicly available include registers of individuals who are entitled to vote, buy or sell a property, or any other personal information that a jurisdictional domain requires to be publicly available, etc.

[SOURCE:ISO/IEC 15944-8 (3.118)]

3.123

recognized individual identity (rii) (in LET privacy protection)

identity of an individual , i.e., individual identity , established to the extent necessary for the specific purpose of a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.124

recognized individual name (RIN)

persona of an individual having the properties of a legally recognized name (LRN)

Note 1 to entry: On the whole, a persona presented by an individual should have a basis in law (or recognized jurisdictional domain) in order to be considered as the basis for a recognized individual name (RIN).

Note 2 to entry: An individual may have more than one RIN and more than one RIN at the same time.

Note 3 to entry: The establishment of a RIN is usually accompanied by the assignment of a unique identifier, i.e. by the jurisdictional domain (or public administration) which recognizes the persona as a RIN.

[SOURCE:ISO/IEC 15944-5:2008 (3.114)]

3.125

recognized Person identity (rPi) (in LET privacy protection)

identity of a Person , i.e., Person identity , established to the extent necessary for a specific purpose in a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.126

recorded information

any information that is recorded on or in a medium irrespective of form, recording medium or technology used, and in a manner allowing for storage and retrieval

Note 1 to entry: This is a generic definition and is independent of any ontology, (e.g., those of “facts” versus “data” versus “information” versus “intelligence” versus “knowledge”, etc.).

Note 2 to entry: Through the use of the term “information,” all attributes of this term are inherited in this definition.

Note 3 to entry: This definition covers:
  • (i) any form of recorded information, means of recording, and any medium on which information can be recorded; and,
  • (ii) all types of recorded information including all data types, instructions or software, databases, etc.

[SOURCE:ISO/IEC 15944-1:2011 (3.56)]

3.127

register

set of files containing identifiers assigned to items with descriptions of the associated items

[SOURCE:ISO 19135:2005 (4.1.9)]

3.128

registration

rule -based process , explicitly stated, involving the use of one or more data elements , whose value (or combination of values) are used to identify uniquely the results of assigning an OeRI

[SOURCE:ISO/IEC 15944-2:2006 (3.95)]

3.129

Registration Authority (RA)

Person responsible for the maintenance of one or more Registration Schemas (RS) including the assignment of a unique identifier for each recognized entity in a Registration Schema (RS)

[SOURCE:ISO/IEC 15944-1:2011 (3.57)]

3.130

Registration Authority Identifier (RAI)

identifier assigned to a Registration Authority (RA)

[SOURCE:ISO/IEC 11179-1:2004 (3.3.32)]

3.131

Registration Schema (RS)

formal definition of a set of rules governing the data fields for the description of an entity and the allowable contents of those fields, including the rules for the assignment of identifiers

[SOURCE:ISO/IEC 15944-1:2011 (3.58)]

3.132

Registration Schema (based) – recognized individual identity (RS-rii) (in LET privacy protection)

recognized individual identity (rii) for use in a learning transaction , by the buyer as an individual , which is one based on the use by an individual as a member of a specified Registration Schema (RS) of a particular Registration Authority (RA)

Note 1 to entry: Adapted from ISO/IEC 15944-8.

3.133

registry

information system on which a register is maintained

[SOURCE:ISO/IEC 15944-2:2006 (3.99)]

3.134

regulator

Person who has authority to prescribe external constraints which serve as principles , policies or rules governing or prescribing the behaviour of Persons involved in a learning transaction as well as the provisioning of goods, services, and/or rights interchanged

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.135

regulatory learning transaction (RLT)

class of learning transactions for which the explicitly shared goal has been established and specified by a jurisdictional domain , as a Person in the role of a regulator

Note 1 to entry: A regulatory learning transaction (RLT) can itself be modelled as a stand-alone learning transaction and associated scenario(s). For example, the filing of a tax return, the making of a customs declaration, the request for and issuance of a license, the provision of a specified service of a public administration, a mandatory filing of any kind with a regulator, etc.

Note 2 to entry: A regulatory learning transaction (modelled as a scenario) can form part of another learning transaction.

Note 3 to entry: A RLT may apply to a LET provider only, a learner only or both, as well as any combination of parties to a learning transaction.

Note 4 to entry: A RLT may require or prohibit the use of an agent or third party.

Note 5 to entry: A regulatory learning transaction (RLT) may be specific to the nature of the good, services and/or right forming part of a learning transaction.

Note 6 to entry: Adapted from ISO/IEC 15944-5.

3.136

retention period

length of time for which data on a data medium is to be preserved

[SOURCE:ISO/IEC 2382-12:1988 (12.04.01)]

3.137

role

specification which models an external intended behaviour (as allowed within a scenario ) of an Open-edi Party

[SOURCE:ISO/IEC 14662: 2010 (3.25)]

3.138

rule

statement governing conduct, procedure, conditions and relations

Note 1 to entry: Rules specify conditions that must be complied with. These may include relations among objects and their attributes.

Note 2 to entry: Rules are of a mandatory or conditional nature.

Note 3 to entry: In Open-edi, rules formally specify the commitment(s) and role(s) of the parties involved, and the expected behaviour(s) of the parties involved as seen by other parties involved in (electronic) learning transactions. Such rules are applied to: (a) content of the information flows in the form of precise and computer-processable meaning, i.e. the semantics of data; and, (b) the order and behaviour of the information flows themselves.

Note 4 to entry: Rules must be clear and explicit enough to be understood by all parties to a learning transaction. Rules also must be capable of being able to be specified using a using a Formal Description Technique(s) (FDTs).

EXAMPLE:

A current and widely used FDT is “Unified Modelling Language (UML)”.

Note 5 to entry: Specification of rules in an Open-edi transaction should be compliant with the requirements of ISO/IEC 15944-3 “Open-edi Description Techniques (OeDT)”.

[SOURCE:ISO/IEC 15944-2:2006 (3.101)]

3.139

rulebase

pre-established set of rules which interwork and which together form an autonomous whole

Note 1 to entry: One considers a rulebase to be to rules as database is to data.

[SOURCE:ISO/IEC 15944-2:2006 (3.102)]

3.140

scenario attribute

formal specification of information, relevant to an Open-edi scenario as a whole, which is neither specific to roles nor to Information Bundles

[SOURCE:ISO/IEC 14662:2010 (3.26)]

3.141

scenario component

one of the three fundamental elements of a scenario, namely role , information bundle , and semantic component

[SOURCE:ISO/IEC 15944-2:2006 (3.104)]

3.142

scenario content

set of recorded information containing registry entry identifiers , labels and their associated definitions and related recorded information posted (or reposted) in any registry for business objects

[SOURCE:ISO/IEC 15944-2:2006 (3.105)]

3.143

scenario specification attribute

any attribute of a scenario, role, Information Bundle , and/or semantic component

[SOURCE:ISO/IEC 15944-2:2006 (3.106)]

3.144

SC identifier

unique, linguistically neutral, unambiguous , referenceable identifier of a Semantic Component

[SOURCE:ISO/IEC 15944-2:2006 (3.107)]

3.145

seller

Person who aims to hand over voluntarily or in response to a demand, a Good, service and/or right to another Person and in return receives an acceptable equivalent value, usually in money, for the Good, service and/or right provided

[SOURCE:ISO/IEC 15944-1:2011 (3.62)]

3.146

Semantic Component (SC)

unit of recorded information unambiguously defined in the context of the learning goal of the learning transaction

Note 1 to entry: A SC may be atomic or composed of other SCs.

Note 2 to entry: Adapted from ISO/IEC 14662.

3.147

semantic identifier (SI)

IT-interface identifier for a semantic component or other semantic for which (1) the associated context, applicable rules and/or possible uses as a semantic are predefined and structured and the Source Authority for the applicable rulebase is identified (as per Part 5); and (2) for which more than one or more Human Interface Equivalents (HIEs) exist

Note 1 to entry: The identifier for a Semantic Component (SC), an Information Bundle (IB) and/or an ID Code for which one or more Human Interface Equivalents (HIEs) exist are considered to have the properties or behaviours of semantic identifiers.

[SOURCE:ISO/IEC 15944-5:2008 (3.136)]

3.148

set of recorded information (SRI)

recorded information of an organization or public administration , which is under the control of the same and which is treated as a unit in its information life cycle

Note 1 to entry: A SRI can be a physical or digital document, a record, a file, etc., that can be read, perceived or heard by a person or computer system or similar device.

Note 2 to entry: A SRI is a unit of recorded information that is unambiguously defined in the context of the business goals of the organization, i.e., a semantic component.

Note 3 to entry: A SRI can be self-standing (atomic), or a SRI can consist of a bundling of two or more SRIs into another “new” SRI. Both types can exist simultaneously within the information management systems of an organization.

[SOURCE:ISO/IEC 15944-5:2008 (3.137)]

3.149

Source Authority (SA)

Person recognized by other Persons as the authoritative source for a set of constraints

Note 1 to entry: A Person as a Source Authority for internal constraints may be an individual, organization, or public administration.

Note 2 to entry: A Person as Source Authority for external constraints may be an organization or public administration.

EXAMPLE:

In the field of air travel and transportation, IATA as a Source Authority, is an “organization,” while ICAO as a Source Authority, is a “public administration”.

Note 3 to entry: A Person as an individual shall not be a Source Authority for external constraints.

Note 4 to entry: Source Authorities are often the issuing authority for identifiers (or composite identifiers) for use in learning transactions.

Note 5 to entry: A Source Authority can undertake the role of Registration Authority or have this role undertaken on its behalf by another Person.

Note 6 to entry: Where the sets of constraints of a Source Authority control a coded domain, the SA has the role of a coded domain Source Authority.

[SOURCE:ISO/IEC 15944-2:2006 (3.109)]

3.150

special language

language for special purposes (LSP), language used in a subject field and characterized by the use of specific linguistic means of expression

Note 1 to entry: The specific linguistic means of expression always include subject-specific terminology and phraseology and also may cover stylistic or syntactic features.

[SOURCE:ISO 1087-1:2000 (3.1.3)]

3.151

standard

documented agreement containing technical specifications or other precise criteria to be used consistently as rules , guidelines, or definitions of characteristics , to ensure that materials, products, processes and services are fit for their purpose

Note 1 to entry: This is the generic definition of “standard” of the ISO and IEC (and found in the ISO/IEC JTC1 Directives, Part 1, Section 2.5:1998).{See also ISO/IEC Guide 2: 1996 (1.7)}

[SOURCE:ISO/IEC 15944-1:2002 (3.64)]

3.152

term

designation of a defined concept in a special language by a linguistic expression

Note 1 to entry: A term may consist of one or more words i.e. simple term, or complex term or even contain symbols.

[SOURCE:ISO 1087:2000 (5.3.1.2)]

3.153

text

data in the form of characters , symbols, words, phrases, paragraphs, sentences, tables, or other character arrangements, intended to convey a meaning and whose interpretation is essentially based upon the reader’s knowledge of some natural language or artificial language

EXAMPLE:

A business letter printed on paper or displayed on a screen.

[SOURCE:ISO/IEC 2382-23:1994 (23.01.01)]

3.154

third party (in LET privacy protection)

Person besides the two primarily concerned in a learning transaction who is agent of neither and who fulfils a specified role or function as mutually agreed to by the two primary Persons or as a result of external constraints

Note 1 to entry: It is understood that more than two Persons can at times be primary parties in a learning transaction.

Note 2 to entry: Adapted from ISO/IEC 15944-1.

3.155

treaty

international agreement concluded between jurisdictional domains in written form and governed by international law

Note 1 to entry: On the whole a treaty is concluded among UN member states.

Note 2 to entry: Treaties among UN member states when coming into force are required to be transmitted to the Secretariat of the United Nations for registration or filing or recording as the case may be and for publication.{See further Article 80 or the Charter of the UN}

Note 3 to entry: Treaties can also be entered into by jurisdictional domains other than UN member states, i.e., non-members such as international organizations and the rare sub-national units of federations which are constitutionally empowered to do so.

Note 4 to entry: A treaty can be embodied in a single instrument or in two or more related instruments and whatever it particular designations. However, each treaty is a single entity.

Note 5 to entry: Jurisdictional domains can make agreements which they do not mean to be legally binding for reasons of administrative convenience or expressions of political intent only, (e.g., as a Memorandum of Understanding (MOU)).

Note 6 to entry: Adapted from the Vienna Convention on the Law of Treaties, 1(a).

[SOURCE:ISO/IEC 15944-5:2008 (3.144)]

3.156

truncated name

short form of a name or persona of a Person resulting from the application of a rule -based truncation process

[SOURCE:ISO/IEC 15944-5:2008 (3.145)]

3.157

truncated recognized name (TRN)

truncated name , i.e., persona , of a Person which has the properties of a legally recognized name (LRN)

Note 1 to entry: Truncated recognized name(s) may be required for use in machine-readable travel documents, (e.g., passports or visas), identity tokens, drivers’ licenses, medicare cards, etc.).

Note 2 to entry: The source of a truncated recognized name may be a legally recognized name.

[SOURCE:ISO/IEC 15944-5:2008 (3.146)]

3.158

truncation

rule -base process , explicitly stated, for shortening an existing name of an entity to fit within a predefined maximum length (of characters )

Note 1 to entry: Truncation may be required for the use of names in IT systems, electronic data interchange (EDI), the use of labels in packaging, in the formation of a Person identity (Pi), etc.

[SOURCE:ISO/IEC 15944-5:2008 (3.147)]

3.159

unambiguous (in LET privacy protection)

level of certainty and explicitness required in the completeness of the semantics of the recorded information interchanged appropriate to the goal of a learning transaction

Note 1 to entry: Adapted from ISO/IEC 15944-1.

3.160

vendor

seller on whom consumer protection requirements are applied as a set of external constraints on a learning transaction

Note 1 to entry: Consumer protection is a set of explicitly defined rights and obligations applicable as external constraints on a learning transaction.

Note 2 to entry: It is recognized that external constraints on a seller of the nature of consumer protection may be peculiar to a specified jurisdictional domain.

Note 3 to entry: Adapted from ISO/IEC 15944-1.

3.161

vocabulary

terminological dictionary which contains designations and definitions for one or more specific subject fields

Note 1 to entry: The vocabulary may be monolingual, bilingual or multilingual.

[SOURCE:ISO 1087-1:2000 (13.7.2)]

Bibliography

1) ISO and ISO/IEC international standards

ISO/IEC 9798-1:1997 (E), Information technology — Security techniques — Entity authentication — Part 1: General.
ISO/IEC 10181-2:1996, Information technology — Open System, Interconnection — Security frameworks for open systems — Part 2: Authentication framework.
ISO/IEC 11179-1:2004 (E), Information technology — Metadata registries (MDR) — Part 1: Framework.
ISO/IEC 11179-3:2003 (E), Information technology — Metadata Registries (MDR) — Part 3: Registry Metamodel and basic attributes.
ISO/IEC 14662:2009 (E/F), Information technology — Open-edi Reference Model/Technologies de l’information — Modèle de référence EDI-ouvert.
ISO/IEC TR 15285:1998 (E), Information technology — An operational model for characters and glyphs.
ISO/IEC 15944-6:2008 (E), Information technology — Business Operational View — Part 6: Technical Introduction of eBusiness modelling.
ISO 19135:2005 (E), Geographic information — Procedures for registration of items of geographic information.
ISO/IEC 27002:2005, Information technology — Security techniques — Code of practice for information security management.

2) Other

36N1737, “New Work Item (NP) on Information technology — Identification of Privacy Protection requirements pertaining to learning, education and training (LET)”.
Quittner, Joshua. (Monday, 8 February, 1999). Going private. Time 153(5):62 (8 February, 1999). Retrieved 18 November, 2010 from http://www.time.com/time/magazine/article/0,9171,990168,00.html .
UN. International Covenant on Economic, Social and Cultural Rights 1966. Retrieved 18 November, 2010 from http://www2.ohchr.org/english/law/cescr.htm .
UN. Universal Declaration of Cultural Diversity (Paris, November, 2001) Retrieved 18 November, 2010 from http://www2.ohchr.org/english/law/diversity.htm .
UN. Universal Declaration of Human Rights (1948) Retrieved 18 November, 2010 from http://www.un.org/en/documents/udhr/ .
UN. Universal Declaration of Rights of Persons belonging to National or Ethnic, Religious and Linguistic Minorities” (15 December, 1992). Retrieved 18 November, 2010 from: http://www2.ohchr.org/english/law/minorities.htm .