검색결과
-
국표원, 국제표준화기구 리더십 개발 프로그램 개최한국이 국제표준화기구와 함께 개발도상국 표준역량 강화에 나선다. 산업통상자원부 국가기술표준원은 20일부터 24일까지 프레이저 플레이스 남대문 서울 호텔에서 사우디, 인도네시아, 싱가포르 등 아시아·태평양 및 중동지역 12개국 표준화기관 고위급 20여 명이 참석하는 ‘ISO 리더십 개발 프로그램’을 개최한다고 20일 밝혔다. 이에 향후 개발도상국이 국제표준 활용 시 기술규제가 완화돼 국내 기업의 해외시장 진출에 도움이 될 것으로 기대된다. 올해 9월 국제표준화기구(International Organization for Standardization, ISO) 연례회의에서 ISO와 체결한 ‘ISO 개발도상국실행계획’ 약정의일환으로 기술지원, 교육, 훈련 등을 통해 개발도상국의 국제표준 참여 확대 및 활용을 지원하기 위한 프로그램이다. ISO의 개발도상국 지원은 우리나라 최초로 선출된 조성환 ISO 회장이추진할 5가지 주요 정책 중 하나다. 지난 9월 ISO 이사국에진출한 우리나라는 국제표준 리더국으로서 개발도상국의 국제표준 참여 확대를 위해 ‘ISO 개발도상국 실행계획’에 2025년까지 3년간 지원할 예정이다. 5가지 주요 정책은 ISO 2030 전략구현, 글로벌 위기대응, 개도국 참여확대, 표준보급촉진, 교육역량 강화 등이다. 오광해 표준정책국장은 “우리나라는 표준강국으로서 개발도상국들이 국제표준 개발에 적극 참여할 수 있도록 지속적으로 기여하겠다”며 “향후 개발도상국들이 국제표준 활용 시 기술규제가 완화돼 우리나라 기업의 해외시장 진출에 도움이 될 것”이라고 전했다.
-
[기획-디지털 ID 기술] ㊻ 마스터카드 인터내셔널, '아이디 데이터와 함께 사용하기 위한 컴플라이언스 플랫폼' 명칭의 미국 특허 등록 (US 11811926)미국 글로벌 결제 서비스 기업 마스터카드 인터내셔널(MASTERCARD INTERNATIONAL INCORPORATED)에 따르면 2023년 11월7일 '아이디 데이터와 함께 사용하기 위한 컴플라이언스 플랫폼(Compliance platform for use with identity data)' 명칭의 미국 특허(US 11811926)가 등록됐다.본 등록 특허는 2021년 5월12일 출원(US 17/318982)된 후 2022년 11월17일 공개돼 미국 특허청에 의해 심사를 받았다.패밀리 특허로 2022년 3월28일 PCT국제출원(PCT-US2022-022096)이 진행되어 2022년 11월17일 공개(WO2022-240487)된 상태다.본 등록 특허의 일 실시예에 따르면 사용자로부터 컴플라이언스 데이터 패키지를 수신한다. 상기 컴플라이언스 데이터 패키지는 사용자의 디지털 아이디 데이터에 대응하는 암호화된 증거 데이터를 포함한다.제1 암호 키를 사용해 컴플라이언스 데이터 패키지가 암호화된다. 상기 제 1 암호 키에 기초하여 사용자 키 샤드(user key shard), 요청자 키 샤드(requestor key shard), 및 레귤레이터 키 샤드(regulator key shard)가 생성된다.상기 요청자 키 샤드를 포함하는 잠금 해제 데이터 패키지가 생성된다. 제2 암호 키를 사용해 상기 잠금 해제 데이터 패키지가 암호화된다.상기 사용자 키 샤드, 상기 암호화된 잠금 해제 데이터 패키지, 및 상기 암호화된 컴플라이언스 데이터 패키지가 사용자에게 전송된다. 상기 레귤레이터 키 샤드가 레귤레이터에 송신된다.
-
[특집-ISO 2023 연례회의] ⑰3일차 : 지속가능성 및 무역(Sustainability and trade) - 고객 경험(The customer experience)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속가능성과 무역(Sustainability and trade)이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 고객 경험(The customer experience)과 관련된 세션은 고객 중심 접근 방식이 표준 사용자의 세계와 어떻게 조화를 이룰 수 있는지 이해하기 위해 토론이 이뤄졌다.참석자들은 표준 조직에 고객 경험을 향상시키기 위해 새로운 접근 방식과 혁신을 시도해 볼 것을 요청했다. 또한 표준이 오늘날 진화하고 있는 비즈니스 요구 사항에 부합하는지 확인하기 위해 고객으로 부터 피드백을 구하는 것이 중요다고 강조했다.청중의 프로필, 고객의 사용자 경험, 설문조사 피드백 등을 포함한 다양한 도구를 사용할 수 있다. 디지털 모델과 생태계 매핑이 고객의 삶을 더 편리하게 만드는 방법 중 하나다.특히 이번 토론에서는 애플의 창업자인 스티브 잡스이 지혜인 '고객 경험에서부터 시작해야 된다'를 지속적인 관련성과 새로운 관점에서 생각해야 할 필요성에 공감대를 형성했다.
-
[특집-ISO 2023 연례회의] ⑯3일차 : 지속가능성 및 무역(Sustainability and trade)-무역에 대한 신뢰(Trust in trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 무역에 대한 신뢰(Trust in trade)와 관련한 세션에 참석한 세계무역기구(WTO)의 에릭 바이크스트룀(Erik Wijkström) 패널리스트는 신뢰가 없으면 불확실성이 더 커지고 불확실성이 있으면 무역은 항상 어려움을 겪는다고 강조했다.저명한 전문가 및 업계 리더들은 표준과 적합성 평가가 비교 가능하고 일관되며 신뢰할 수 있는 주장을 보장하는데 어떻게 도움이 되는지 탐구하기 위해 참석했다.참석자들은 국제 표준이 단편화된 환경의 복잡성을 줄이고 시장에 더 큰 명확성을 제공 할 수 있다고 설명하고 지속가능성 주장에 대한 책임의 중요성에 대해 토론했다.또한 신뢰와 성실성을 육성하기 위해 표준을 통해 공통 프레임워크를 채택할 수 있는 다각적인 방법에 관해서도 논의했다. 국제 무역을 촉진할 수 있는 것은 지속가능성에 대한 약속이며 글로벌 무대에서 의미 있는 행동으로 전환되도록 보장할 수 있다.특히 개발도상국에게는 중요한 것이며 글로벌 공급망에 보다 효과적으로 기여할 수도 있다. 따라서 ISO 표준을 정책에 통합하면 지속가능한 무역을 가속화하고 각 국가에서 현실화하는데 도움이 된다.
-
[특집-ISO 2023 연례회의] ⑮3일차 : 지속가능성 및 무역(Sustainability and trade)-지속 가능성을 위한 동맹 구축(Forging alliances for sustainability)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 지속 가능성을 위한 동맹 구축(Forging alliances for sustainability) 세션은 ISO의 현재 및 미래 전략적 파트너의 목소리를 모아 보다 공평하고 지속 가능한 미래로 전환을 목적으로 하고 있다. 따라서 국제 표준의 고유한 가치와 ISO 단독으로 할 수 없는 이유에 대한 토론이 진행됐다.이번 세션은 10:00~11:30분까지 개최됐으며 참석 패널은 △옌스 하이데(Jens Heiede, 덴마크 표준(DS) 최고경영자(CEO)) △파비엔 미쇼(Fabienne Michaux, UNDP SDG Impact 이사) △아니카 안드레아슨(Annika Andreasen, 스웨덴표준협회(SIS) CEO) △후안-파블로 다빌라(Juan-Pablo Davila, UNIDO 산업 개발 책임자) 등이다.참석자들은 2030년까지 지속가능발전목표(Sustainable Development Goals, SDGs)를 진전시키기 위한 진전을 방해하는 자원 제한, 용량 장애물 등을 포함해 복잡한 요소들이 얼켜 있다고 강조했다.보다 지속 가능한 길로 나아가기 위해서는 긴급한 조치, 혁신적인 솔루션 및 협업에 대한 새로운 약속이 필요하다, 따라서 참석자들은 파트너십 구축이 어떻게 UN의 지속 가능한 개발 목표 달성을 가속화 할 수 있는지 탐구했다.UNDP와 ISO는 글로벌 개발 과제를 해결하는데 있어 국제 표준의 역할에 대한 의지를 표명하는 의향서에 서명했다. UNDP 임팩트 이사인 파비엔 미쇼는 새로운 UNDP/ISO 파트너십을 강조했으며 동맹 구축이 핵심이라고 설명했다.특히 참석자들은 공동의 노력이 어떻게 글로벌 규모에서 긍정적인 변화를 주도할 수 있는지 더 깊이 이해할 수 있는 세션이 됐다.
-
[기획-디지털 ID 기술] ㊹ 허니웰인터내셔널, 모바일 장치를 통한 액세서 제어' 명칭의 미국 특허 등록 (US 11516660)미국 글로벌 기술기업인 허니웰인터내셔널(HONEYWELL INTERNATIONAL)에 따르면 2022년 11월29일 '모바일 장치를 통한 액세서 제어(Access control via a mobile device)' 명칭의 미국 특허(US 11516660)가 등록됐다.본 등록 특허는 모출원 등록 특허(US 9713002)를 최우선 출원으로 하여 2021년 1월4일 계속 출원(US 17/140910)되어 미국 특허청에 의해 심사를 받았다.모출원 등록 특허(US 9713002)는 2015년 5월15일 출원(US 14/713767)돼 2017년 7월18일 등록됐다. 패밀리 특허로 중국 특허(CN 106161423), 미국 특허(US 2023-0032659)는 심사 중이다. 미국 특허(US 9589403, US 10524125, US 10887766)가 등록됐다.본 등록 특허(US 11516660)는 모바일 장치를 통한 액세스 제어를 위한 방법 및 시스템에 관한 특허다. 본 등록 특허의 일 실시예에 따르면 시설에서 모바일 장치와 연관된 위치 정보를 수신하고, 모바일 장치가 위치 정보에 기초하여 시설의 영역의 특정 거리 내에 있다고 결정한다.모바일 장치의 사용자가 상기 영역에 대한 액세스를 허용하는지 여부를 결정한다. 사용자가 액세스를 허용한다는 판정에 응답하여 상기 영역과 연관된 릴레이를 통해 상기 영역에 대한 액세스를 허용한다.또한 본 등록 특허는 원격 장치로부터 디지털 아이디를 수신하고, 디지털 아이디는 모바일 장치에 할당된 특정 사용자의 액세스 권한을 시설의 보안 영역으로 정의한다.정의된 액세스 권한을 포함한 수신된 디지털 아이디를 모바일 장치에 저장한다. 모바일 장치는 시설의 보안 영역에 액세스 포인트에 인접한 것으로 판정한다.이에 응답해 모바일 장치는 모바일 장치에 특정 사용자를 인증함으로써 모바일 장치에 할당된 특정 사용자에 의해 소유되었다는 것을 자체적으로 검증한다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 기술] ㊲ 마스터카드 인터내셔널, '자격 증명 프로비저닝에 사용되는 시스템 및 방법' 명칭의 미국 특허 등록 (US 11646895)미국 글로벌 결제 서비스 기업 마스터카드 인터내셔널(MASTERCARD INTERNATIONAL INCORPORATED)에 따르면 2023년 5월9일 '자격 증명 프로비저닝에 사용되는 시스템 및 방법(Systems and methods for use in provisioning credentials)' 명칭의 미국 특허(US 11646895)가 등록됐다.본 등록 특허는 2020년 6월 1일에 출원(US 16/889374)된 후 미국 특허청에 의해 심사를 받았다. 본 등록 특허의 패밀리 특허로 미국 특허(US 2023-0239161)가 2023년 3월30일 출원돼 심사 중이다.본 등록 특허는 검증된 또는 신뢰할 수 있는 사용자와의 상호 작용에 기초해 아이디 증명서를 프로비저닝하기 위한 시스템 및 방법에 관한 특허다.본 등록 특허의 일 실시예에 따르면 사용자로부터 디지털 아이디에 대한 리퀘스트를 수신한다. 리퀘스트는 사용자 및 검증된 사용자 식별자에 대한 정보를 식별한다.검증된 사용자 식별자와 관련된 검증된 사용자에게 해당 사용자에 대한 증명 리퀘스트를 전송한다. 검증된 사용자로부터, 사용자에 대한 식별 정보의 적어도 일부에 대한 증명 리퀘스트에 응답하여 증명을 수신한다.사용자에 대한 식별 정보의 다수의 증명을 기초로 사용자에 대한 디지털 아이디를 생성한다. 사용자에 대한 식별자를 포함하는 사용자와 디지털 아이디 통지를 공유한다. 사용자는 식별자를 통해 신뢰 당사자와 디지털 아이디를 공유할 수 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses