검색결과
-
국가기술표준원, 단체표준인증제도(SPS) 혁신 간담회 개최산업통상자원부 국가기술표준원(이하 국표원)은 11월 23일에 단체표준인증단체 63개와 함께 “단체표준인증제도 개선 방안 간담회”를 주최했다. 이번 간담회는 단체표준인증의 혁신과 효율화를 위한 자리로 마련되었다. 단체표준인증(SPS)은 기업, 단체 조합 등 민간이 자율적으로 표준을 제정하고 인증업무를 수행하는 임의 인증이다. 구체적으로 쓰레기 분리수거용 봉투, 맨홀 뚜껑, 변압기 등 63개 단체의 317개 인증 품목이 산업 전반에서 사용되고 있다. 민간 주도의 품질 인증을 통하여 특정 제품이나 서비스의 품질 및 안전성 충족 여부를 확인하는데 사용되고 있다. 이번 간담회에서는 단체표준인증 제도의 신뢰성 향상과 글로벌 표준 운영체계의 도입에 대한 논의가 이루어졌다. 이를 위해 단체표준활동지원추진사무국(중소기업중앙회)과의 ‘인증업무 협약’을 체결하고, 단체표준 인증기업의 부담 완화를 위하여 심사 주기를 3년에서 4년으로 확대하기로 했다. 더불어 중복 심사항목 면제 등 규제 완화에 대한 의견도 공유했다. 국표원은 간담회를 통해 “단체표준 인증이 국민에게 더욱 신뢰받고 기업 경쟁력 향상에 기여할 수 있도록 함께 노력해 나가겠다.”라고 밝히며, 민간 중심의 품질경영 혁신을 촉구했다.
-
식약처, ‘생물학적제제 품질관리실험실 네트워크(Lab-Net) 워크숍’ 개최식품의약품안전처는 백신·혈장분획제제 품질관리에 대한 최신 기술정보를 공유하는 ‘2023년 생물학적제제 품질관리실험실 네트워크(Lab-Net) 워크숍’을 23일 오송 C&V센터에서 개최한다고 밝혔다. 이번 워크숍으로 백신·혈장분획제제 업계의 품질관리 역량을 강화하는 데 도움이 될 것으로 기대된다. ‘생물학적제제 품질관리실험실 네트워크(Lab-Net)’는 식약처와 백신·혈장분획제제 제조·수입업체, 품질 검사기관 등이 참여하는 민·관 협의체로 2011년에 출범한 이후 품질관리 분야에서 활발하게 교류하며 국내 백신, 혈장분획제제 품질을 높이는 데 기여해 왔다. 이번 워크숍은 전문가 강연과 2023년 Lab-Net 운영 현황 및 내년도 계획 등에 대한 발표로 구성돼 있다. 전문가 초청 강연에서는 ▲시험방법 밸리데이션을 위한 통계 방법 ▲미국약전 생물학적 정량법 밸리데이션 ▲데이터 완전성과 컴퓨터 시스템 밸리데이션 ▲오염 관리 전략 수립 접근방법 등을 소개한다. 아울러 ▲백신 역가 시험법 개선 ▲항트롬빈III제제국가표준품 확립공동연구 ▲혈장분획제제 동물대체시험법 추진 등 Lab-Net 운영 성과와 내년도 계획에 대해서도 안내한다. 식약처 관계자는 “이번 워크숍이 백신·혈장분획제제 업계의 품질관리 역량을 강화하는 데 도움을 줄 것으로 기대한다”며 “앞으로도 전문성과 규제과학에 기반한 철저한 품질관리를 수행하여 안전한 제품이 국민께 공급될 수 있도록 최선을 다해 노력할 계획”이라고 밝혔다.
-
국표원, 한국산업표준 기업 현장방문 및 소통 간담회 진행산업통상자원부 국가기술표준원은 21일 한국산업표준(KS) 기업과의 간담회와 함께 기업 현장(KCC글라스 여주공장)을 방문했다고 밝혔다. 국표원은 이번 행사가 KS 기업을 대상으로 제도의 신뢰성을 높이는 방안을 논의하고 업계의 애로사항을 경청하기 위해 마련됐다고 설명했다. 이번 간담회를 통해 국표원은 현장의 목소리를 반영해 신뢰받는 KS 제도로 거듭날 수 있도록 제도 개선에 나설 예정이다. 이에 KS가 국가대표인증으로 자리매김할 것으로 기대된다. 간담회에는 ㈜삼표산업(레미콘), 유한책임회사 세익(온수분배기), 피피아이파이프(주)(폴리염화비닐관), ㈜벽산(단열재), 태광후지킨(주)(밸브), ㈜디에스이(LED), ㈜에스에너지(태양광 모듈), 유성산자 등 8개 기업이 참석했다. ‘KS’는 1963년 제도 시행 이후, 현재 8,536개의 기업이 807개 품목, 14,950건의 인증을 보유하고 있으며 그간 국내 산업 품질을 높이는데 기여해 왔다. 이번 간담회에서 국표원은 KS의 신뢰성 제고 방안과 기업애로 해소 내용에 대해 발표하고 기업의 의견을 청취했다. 간담회에 참석한 업계는 “KS제도가 그간 우리기업 성장과 국가산업 경쟁력을 높이는데 기여했다”며 “앞으로도 산업환경 변화의 트랜드를 신속히 표준에 반영해 유연한 제도로 발전시켜 줄 것”을 요청했다. 진종욱 국표원장은 “오늘 논의를 바탕으로 앞으로 더욱 현장의 목소리를 반영하는 유연하고 신뢰받는 KS 제도로 거듭날 수 있도록 제도 개선에 나서겠다”며 “KS가 기업과 소비자의 신뢰를 바탕으로 우리나라 국가대표인증으로 더욱 자리매김할 수 있도록 노력하겠다”고 밝혔다.
-
[미국] 연방대법원, 'KSR'판결에서 특허의 '자명성' 판단 기준인 TSM기법의 유연한 적용2007년 4월 내려진 미국연방대법원의 KSR v. Teleflex 판결)(이하 ‘KSR' 판결’)은 TSM(Teaching, Suggestion and Motivation) 테스트 기법의 엄격한 적용에 대해 비판하면서 융통성 있는 적용이 핵심이다.해당 판결에서 연방대법원은 TSM 기법의 엄격하게 적용하는 대신에 보다 유연한 적용을 해야 하는 이유를 설명하였다.특히 이미 선행기술에 알려진 요소들을 결합할만한 명백한 이유가 있는지를 결정하기 위해서는 다음 사항을 검토해 심리해야 한다고 주장했다.첫째, 복수의 특허들에 제시된 상호관계가 있는 가르침들(interrelated teachings of multiple patents)둘째, 설계커뮤니티에 알려져 있거나 시장에 존재하는 요구의 영향(effects of demands known to design community or present in the market place)셋째, 관련 분야에서 통상의 지식을 가진 자들의 배경(background knowledge possessed by a person having ordinary skill in the art) 등이다.또한 연방대법원은 자명성에 의해 특허를 거절하는 것은 단순히 결론을 언급하는 것만으로는 안되고 대신에 자명성에 대한 법적인 결론을 지지할 수 있는 논리정연한 이유(some articulated reasoning with some rational underpinning to support the legal conclusion of obviousness)가 반드시 따라야 한다는 점을 강조했다.한편, 하기 판례는 상기에 언급된 자명성과 관련된 내용 중 바이오기업이나 화학기업의 특허에서 주로 청구되는 수치범위(range)와 관련된 내용이다. 교훈을 정리하면 다음과 같다.1. 본 판례는 미국특허(US8,865,921)과 관련된 듀폰과 신비나간(E. I. du Pont de Nemours & Co. v. Synvina C.V.)의 특허소송결과이다. 2. 연방순회항소법원에서는 "발명의 명세서를 작성할 때 종래기술에 언급된 범위와 본 발명의 범위가 겹치지 않도록 작성되거나, 예상치 못한 결과 또는 개선이 있다는 점을 주장할 수 있도록 조심스럽게 작성돼야 한다"고 밝혔다.3. 영문 요약•In IPR, PTAB held that the Synvina’s challenged chem-prep patent obvious.•DuPont appealed to FC.•Claim 1 is directed to method of preparing FDCA, which can be made from plant-sugars and then used to make plastic/polymers.•Disclosed different temperature, pressures, solvents, and catalysts from prior art.A prima facie case of obviousness typically exists when the claimed ranges overlap the ranges disclosed in the prior art.•Here, FC believed that the prior art references provided the support for a prima facie case of obviousness, and the patentee was not able to provide the evidence against the obviousness (i.e. unexpected results).•The court pieced together the cited references above to show overlap.
-
[특집-기술위원회] TC 134 - 비료, 토양 개량제 및 유익한 물질(Fertilizers, soil conditioners and beneficial substances)스위스 제네바에 본부를 두고 있는 국제표준화기구(ISO)에서 활동 중인 기술위원회(Technical Committeee, TC)는 TC 1~TC 323까지 구성돼 있다.기술위원회의 역할은 기술관리부가 승인한 작업범위 내 작업 프로그램 입안, 실행, 국제규격의 작성 등이다. 또한 산하 분과위원회(SC), 작업그룹(WG)을 통해 기타 ISO 기술위원회 또는 국제기관과 연계한다.ISO/IEC 기술작업 지침서 및 기술관리부 결정사항에 따른 ISO 국제규격안 작성·배포, 회원국의 의견 편집 등도 처리한다. 소속 분과위원회 및 작업그룹의 업무조정, 해당 기술위원회의 회의 준비도 담당한다.1947년 최초로 구성된 나사산에 대한 TC 1 기술위원회를 시작으로 순환경제를 표준화하기 위한 TC 323까지 각 TC 기술위원회의 의장, ISO 회원, 발행 표준 및 개발 표준 등에 대해 살펴볼 예정이다.이미 다룬 기술위원회와 구성 연도를 살펴 보면 △1947년 TC 1~TC 67 △1948년 TC 69 △1949년 TC 70~72 △1972년 TC 68 △1950년 TC 74 △1951년 TC 76 △1952년 TC 77 △1953년 TC 79, TC 81 △1955년 TC 82, TC 83 △1956년 TC 84, TC 85 △1957년 TC 86, TC 87, TC 89 △1958년 TC 91, TC 92 등이다.△1959년 TC 94 △1960년 TC 96, TC 98 △1961년 TC 101, TC 102, TC 104, △1962년 TC 105~TC 107, △1963년 TC 108~TC 111, △1964년 TC 112~TC 115, TC 117, △1965년 TC 118, △1966년 TC 119~TC 122, △1967년 TC 123, △1968년 TC 126, TC 127 등도 포함된다.ISO/TC 134 비료, 토양 개량제 및 유익한 물질(Fertilizers, soil conditioners and beneficial substances)과 관련된 기술위원회는 TC 130, TC 131, TC 132, TC 133과 마찬가지로 1969년 결성됐다. 사무국은 이란 국가표준기구(Iran National Standards Organization, INSO)에서 맡고 있다.위원회는 하미데 닉빈(Mrs Hamideh Nikbin)가 책임지고 있다. 현재 의장은 크리슈나벨리 강 리우(Mr gang liu)으로 임기는 2025년까지다.ISO 기술 프로그램 관리자는 마호 다카하시(Mme Maho Takahashi), ISO 편집 관리자는 발레리아 아가멤논(Agamennone) 등으로 조사됐다.범위는 비료, 토양 개량제, 유익한 물질 분야의 표준화다. 재배 식물의 영양을 보장하거나 개선하기 위해 첨가되는 물질 및(또는) 토양의 특성을 개선하고 토양의 효율적인 사용을 위해 첨가되는 물질 분야의 표준화도 포함된다.현재 ISO/TC 134 사무국의 직접적인 책임 하에 발행된 표준은 60개며 ISO/TC 133 사무국의 직접적인 책임하 에 개발 중인 표준은 4개다. 참여하고 있는 회원은 31개국, 참관 회원은 32개국이다.□ ISO/TC 134 사무국 분과위원회(Subcommittee)의 책임 하에 발행된 표준 60개 중 15개 목록▷ISO 3944:1992 Fertilizers — Determination of bulk density (loose)▷ISO 3963:1977 Fertilizers — Sampling from a conveyor by stopping the belt▷ISO 5306:1983 Fertilizers — Presentation of sampling reports▷ISO/TR 5307:1991 Solid fertilizers — Derivation of a sampling plan for the evaluation of a large delivery▷ISO 5311:1992 Fertilizers — Determination of bulk density (tapped)▷ISO 5313:1986 High nitrogen content, straight ammonium nitrate fertilizers — Determination or oil retention▷ISO 5314:1981 Fertilizers — Determination of ammoniacal nitrogen content — Titrimetric method after distillation▷ISO 5315:1984 Fertilizers — Determination of total nitrogen content — Titrimetric method after distillation▷ISO 5317:1983 Fertilizers — Determination of water-soluble potassium content — Preparation of the test solution▷ISO 6181:2023 Fertilizers and soil conditioners — Liquid methylene-urea slow release fertilizers — General requirements▷ISO 6598:1985 Fertilizers — Determination of phosphorus content — Quinoline phosphomolybdate gravimetric method▷ISO 6650:2023 Fertilizers, soil conditioners and beneficial substances — Simultaneous determination of N-(n-Butyl) thiophosphoric triamide and dicyandiamide by high-performance liquid chromatography▷ISO 7407:1983 Fertilizers — Determination of acid-soluble potassium content — Preparation of the test solution▷ISO 7408:1983 Fertilizers — Determination of ammoniacal nitrogen content in the presence of other substances which release ammonia when treated with sodium hydroxide — Titrimetric method▷ISO 7409:2018 Fertilizers — Marking — Presentation and declarations□ ISO/TC 133 사무국 분과위원회(Subcommittee)의 책임 하에 개발 중인 표준 4개 목록▷ISO/AWI 5314 Fertilizers — Determination of ammoniacal nitrogen content — Titrimetric method after distillation▷ISO/CD 6674 Fertilizers, soil conditioners and beneficial substances — Microbiology- Detection of Staphylococcus aureus coagulase-positive▷ISO/CD 6675 Fertilizers, soil conditioners and beneficial substances — Microbiology — Detection of Escherichia coli▷ISO 19822:2018/CD Amd 1 Fertilizers and soil conditioners — Determination of humic and hydrophobic fulvic acids concentrations in fertilizer materials — Amendment 1
-
해썹인증원, 지역별 식품업체 대상 현장 소통 간담회 개최한국식품안전관리인증원(해썹인증원)은 11월 1~2주에 걸쳐 지역 소재 HACCP 인증업체를 대상으로 ‘현장 소통 및 협업 프로그램 간담회’를 개최했다고 10일 밝혔다. 해썹인증원은 다양한 업계의 동향과 같은 의견을 청취하고 소통 채널을 다각화하기 위해 ‘현장 소통 및 협업 프로그램’을 운영하고 있으며 11월에는 이러한 프로그램의 일환으로 경인지원과 대구지원에서 관할 지역 소재 해썹 인증업체들과 간담회를 개최했다. 경인지원에서는 3일 현장소통 간담회 위원 9명이 참여한 가운데, 각 분야별 현안과제를 공유하는 시간을 가졌다. 11월 7일 대구지원에서는 대구시 위생정책과와 대구우수식품 생산업체 9개소가 참여한 가운데, 관련 법률 개정을 안내하고 인증업체 애로사항과 개선 의견을 청취하는 시간을 가졌다. 대구우수식품은 지역을 대표하는 식품의 인지도 제고와 경쟁력 강화를 위해 안전하고 품질이 우수한 가공식품을 대상으로 대구시가 인증하는 제도로 현재까지 10개 제품이 인증을 받았다. 당일 참석한 업체 관계자는 “이번 간담회를 통해 궁금한 점이 많이 해소 됐고 이렇게 자유롭게 소통하는 자리가 지속적으로 마련되었으면 좋겠다”며 “앞으로도 해썹과 함께 안전한 먹거리 생산을 위해 최선을 다하겠다”고 말했다. 홍진환 인증사업이사는 “소통과 협업을 기반으로 한 식품안전관리는 해썹인증원의 중요한 전략과제”라며 “식품안전관리 전문기관으로서 식품안전과 지역경제의 동반성장을 위해 식품업체와 적극적으로 소통하겠다”고 말했다.
-
[특집-ISO 2023 연례회의] ⑯3일차 : 지속가능성 및 무역(Sustainability and trade)-무역에 대한 신뢰(Trust in trade)지난 9월18~22일 5일간 2023 ISO 연례회의(Annual Meeting)가 오스트레일리아 브리즈번(Brisbane)에서 개최됐다. 올해 국제표준화기구(International Organization for Standardization, ISO)가 개최한 연례회의 에디션의 주제는 '글로벌 니즈 충족(Meeting global needs)'이다.1주일 동안 개최된 연례회의는 오늘날 지구가 직면한 가장 시급한 문제에 대해 건설적인 대화에 참여할 수 있는 기회를 제공하고 참가자들이 협력 솔루션을 찾을 기회를 제공하는 것이다.연례 회의는 다양한 정부, 업계 및 시민단체 대표 뿐 아니라 ISO 커뮤니티 전문가와 리더가 가장 큰 트렌드 및 과제에 대해 생각을 공유하기 위한 목적으로 참여했다.이번 회의는 인공지능(Artificial intelligence), 순환경제(Circular economy), 청정 에너지(Clean energy), 사이버보안(Cybersecurity), 스마트 농업(Smart farming) 등을 중심으로 논의가 진행됐다.3일차 연례회의의 주제는 지속 가능성과 무역(Sustainability and trade) 이다. 이날 연례회의는 △정책 분야 표준(Standards in policy) △도시를 탄력적으로 만들기(Making cities resilient) △지속가능성을 위한 동맹 구축(Forging alliances for sustainability) △무역에 대한 신뢰(Trust in trade) △고객 경험(The customer experience) 등을 중심으로 토론이 이뤄졌다.3일차 무역에 대한 신뢰(Trust in trade)와 관련한 세션에 참석한 세계무역기구(WTO)의 에릭 바이크스트룀(Erik Wijkström) 패널리스트는 신뢰가 없으면 불확실성이 더 커지고 불확실성이 있으면 무역은 항상 어려움을 겪는다고 강조했다.저명한 전문가 및 업계 리더들은 표준과 적합성 평가가 비교 가능하고 일관되며 신뢰할 수 있는 주장을 보장하는데 어떻게 도움이 되는지 탐구하기 위해 참석했다.참석자들은 국제 표준이 단편화된 환경의 복잡성을 줄이고 시장에 더 큰 명확성을 제공 할 수 있다고 설명하고 지속가능성 주장에 대한 책임의 중요성에 대해 토론했다.또한 신뢰와 성실성을 육성하기 위해 표준을 통해 공통 프레임워크를 채택할 수 있는 다각적인 방법에 관해서도 논의했다. 국제 무역을 촉진할 수 있는 것은 지속가능성에 대한 약속이며 글로벌 무대에서 의미 있는 행동으로 전환되도록 보장할 수 있다.특히 개발도상국에게는 중요한 것이며 글로벌 공급망에 보다 효과적으로 기여할 수도 있다. 따라서 ISO 표준을 정책에 통합하면 지속가능한 무역을 가속화하고 각 국가에서 현실화하는데 도움이 된다.
-
신기술·신제품 인증기업, 평균 매출 및 신규고용 증가했다‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색했다. 산업통상자원부 국가기술표준원은 “신기술(NET)·신제품(NEP) 인증기업들이 인증 전(前) 대비 평균 매출 122~163%, 신규고용 5.1~11명 증가한 것으로 조사됐다”고 3일 더케이호텔에서 개최된 ‘신기술(NET)·신제품(NEP)인증 최고경영자 포럼’에서 밝혔다. 신기술(NET)은 New Excellent Technology, 신제품(NEP)은 New Excellent Product를 의미한다. 아울러 신제품(NEP) 인증제품 매출액 중 공공기관 의무구매 비중이 평균 43.3% 차지했다. 특히 정보통신 분야는 97.4%를 차지함에 따라 다른 분야에 비해 신제품(NEP) 인증기업의 매출액 증가에 공공기관 의무구매제도가 상당한 기여를 한 것으로 조사됐다. 분야별 매출액 중 의무구매 비중은 정보통신이 97.4%, 전기전자가 63.8%, 건설・환경이 44.7% 등을 기록했다. 한편 포럼에 참석한 기업들은 ▲현(現) 20% 이내인 공공기관 의무구매비율 확대 ▲정부 연구개발(R&D)사업 평가 시 인증기업에 가점 부여 ▲금융 투자 지원 신설 등 지원제도 강화 ▲과도한 인증유효기간으로 인해 인증 신기술․제품의 공공기관 의무구매제도가 사실상 시장자율경쟁을 저해하고 있어 제도 개선 등을 요청했다. 이에 인증제도 운영기관, 공공구매 조달기관, 창업투자회사, 인증평가기관 및 관련협회 등 관계자들이 참여한 패널토론에서 동 건의사항에 대한 다양한 찬반 토론을 통해 “적극적인 지원과 개선방안 마련이 필요하다”는 의견을 같이 했다. 국가기술표준원 관계자는 “이번 포럼이 신기술(NET)·신제품(NEP) 인증기업과 인증신청 희망기업들이 함께 인증성과를 공유하고 제도 개선을 모색하는 소통의 시발점이 되기를 희망한다”며 “앞으로 다양한 현장의견을 수렴하여 개선방안을 마련하겠다”고 밝혔다.
-
KTC, 이노시뮬레이션과 XR 솔루션 성장 위해 손 맞잡아한국기계전기전자시험연구원(이하 KTC)이 이노시뮬레이션과 XR(확장현실) 솔루션 분야에 대한 업무협약을 체결했다. 참고로, XR 솔루션은 가상현실(VR), 증강현실(AR), 혼합현실(MR) 등을 아우르는 기술을 활용한 솔루션이다. 구체적으로 스마트 모빌리티 시뮬레이터, XR 가상훈련 시스템, XR 실감 콘텐츠 및 디바이스 등이 해당된다. 양 기관은 해당 협약을 통하여 국제표준(IEC) 및 국가표준(KS) 공동 개발, 연구개발(R&D) 협업 및 기획, 국내·외 시험·인증 지원 등에 대해 협력할 것을 약속했다. KTC는 이노시뮬레이션에서 의뢰하는 국내·외 시험 및 인증에 대해 시험 수수료 10% 감면 혜택(법정 수수료 제외)을 제공할 예정이다. 또한 국제표준 채택을 위한 가이드라인 제공, 제품개발 및 수출 시 필요한 기술지원 및 시험·인증 정보 제공 서비스도 지원하게 된다. 세계 XR 시장 규모는 2019년 78.9억 달러에서 2024년 1,368억 달러로 5년간 연평균 76.9% 성장이 전망된다. XR 연관 산업 시장 규모는 XR 시장의 3배 이상 증가할 것으로 예상된다. 이노시뮬레이션은 스마트 모빌리티 시뮬레이터 분야 국내 1위 기업으로 글로벌 Top 3 규모와 성능의 도로주행 시뮬레이터 개발 및 납품 실적을 보유하고 있으며, 차량 시뮬레이터 기반 디지털 검증 솔루션을 국내 최초 개발하고 상용화했다. XR 가상훈련 시스템 분야에서는 국내에서 유일하게 자동차, 철도, 중장비 시뮬레이터 통합 플랫폼을 보유하고 있고 세계 20여 국에 수출하고 있다. 해당 협약은 KTC의 ‘13대 전략 분야 로드맵’ 활동의 일환으로도 볼 수 있다. 앞으로 KTC는 기계, 정보·통신 등 다양한 기술 분야가 융·복합되어 구현되는 이노시뮬레이션의 XR 솔루션 사업을 전주기적으로 지원할 예정이다. 안성일 KTC 원장은 “이노시뮬레이션과 긴밀한 협력을 통해 이노시뮬레이션이 시뮬레이터 분야에서 기술 및 경쟁력을 강화하여 글로벌 1위 기업이 될 수 있도록 지원을 아끼지 않겠다”라고 밝혔다.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses