검색결과
-
TTA, 서비스 품질 제고하는 ‘디지털서비스 품질관리’ 완료정기적으로 수행되는 공공부문 디지털 품질관리가 공공 클라우드 서비스의 품질을 향상시키고 성과를 확대하는데 기여했다. 한국정보통신기술협회(회장 손승현, 이하 ‘TTA’) AI융합시험연구소는 2023년 디지털서비스 정기 품질점검을 완료했다고 밝혔다. 연 1회 이상 진행되는 품질점검에서 288건의 디지털서비스를 대상으로 현장점검 대상을 확대하고 실계약 서비스 중심의 점검을 통해 디지털서비스의 신뢰성을 높였다. 이러한 노력은 실제 기업들의 성과 향상에도 기여했다. 디지털서비스 등록 기업인 디딤365㈜ 관계자는 매년 다양한 품질점검을 통해 안정적인 서비스 품질을 유지할 수 있었다고 밝혔다. 더불어 보안메일 서비스 전문 기업 크리니티㈜ 관계자는 높은 서비스의 신뢰성을 기반으로 많은 고객사와 사용자 수를 확보할 수 있었다고 밝혔다. TTA 이재범 소장은 “그동안 생성형 AI 기술은 클라우드 시장 확대의 촉매 역할을 해 왔으며 산업 전반에서 클라우드 전환이 대세가 되고 있다. 다만 공공부문에서 클라우드 이용률은 20% 이내로 다소 저조하다”고 현 상황을 설명했다. 더불어 “디지털서비스 품질관리를 통해 클라우드 서비스의 품질을 높여 공공부문 민간 클라우드 도입 확산에 중추적인 역할을 수행하겠다”고 덧붙였다.
-
다자간 탄소중립 협의체 ‘기후 클럽’ 공식 출범두바이에서 개최 중인 제28차 유엔기후변화협약당사국총회(11.30-12.12)를 계기로 한 기후 클럽(Climate Club)이 12월 1일(금)에 공식 출범하였다. * 2022년 1월 G7 정상회의 계기 독일이 제안한 협력체이며, 우리나라는 2023년 5월 G7 정상회의에서 기후 클럽 참여 의사를 공식 표명 ‘기후 클럽’은 파리협정의 효과적인 이행과 글로벌 탄소중립 달성을 가속화하기 위한 협의체로 기후변화 문제에 적극적으로 대응하고 있는 36개의 선진국과 개도국이 참여중이다. 현재 기후 클럽은 경제협력개발기구(OECD) 및 국제에너지기구(IEA)에서 임시사무국 역할을 수행 중이며, 추구 공식 사무국이 출범할 예정이다. 창립 회원국은 우리나라와 G7(독일, 미국, 영국, 이탈리아, 일본, 캐나다, 프랑스) 칠레 등을 포함한 총 36개국이다. 특히, 동 기구는 전 세계 에너지 체계 내 탄소 배출량의 25% 이상을 차지하는 산업부문에서의 탈탄소화를 중점 추진 중이며, 산업공정에서 탄소중립을 달성하기 위해 저탄소 기술개발 촉진, 상호인정, 국제표준 형성 등 분야에서 협력을 강화한다는 점에서 우리 정부 및 업계가 중점 추진 중인 무탄소연합(Carbon Free Alliance)과도 그 맥락을 같이하고 있다. 아울러, 기후 클럽이 구축을 제안한 ‘매칭 플랫폼’을 활용해 산업 탈탄소화를 추진하고자 하는 개도국의 수요와 다양한 정부, 국제기구, 민간의 지원을 중개함으로써 보다 효과적인 선진-개도국 간의 협업이 가능해질 것으로 기대되며, 우리 기업들이 새롭게 확대되는 청정경제 시장에서 사업기회를 창출할 수 있을 것으로 기대된다. 또한, 기후클럽은 경제적이고 효과적인 감축 정책 확산을 위해 국제사회 논의를 연계하여 기후행동을 가속화할 수 있을 것으로 보인다. 나아가 회원국이 공동의 목표를 추구하고 탄소중립 정책을 실현하는 관점에서 표준에 대한 국제적 합의를 도출할 것으로 기대된다. 이를 통해 개별 국가의 일방적인 환경정책 도입이 아닌, 협의를 통한 보호정책의 실현이 가능해질 전망이다.
-
한국표준협회, ‘2023 메타버스 서비스 표준화 포럼’ 개최한국표준협회는 산업통상자원부 국가기술표준원이 주최하는 '2023 메타버스 서비스 표준화 포럼'을 12월 6일에 잠실 롯데호텔월드에서 개최한다고 밝혔다. 특강, 메타버스 서비스 표준화 동향과 로드맵, 메타버스 서비스 적용사례, 메타버스 국제표준화 대응과 협력 방안 등으로 구성된 이번 포럼에서는 메타버스 서비스의 활성화를 다루는 다양한 주제가 논의된다. 특강에서는 메타버스 시장의 이해와 향후 방향이 제시되며, 메타버스 서비스 표준화 동향과 로드맵에서는 표준화 요소와 표준 생태계 구축 방안에 대한 연구성과가 공유될 예정이다. 또한, 메타버스 서비스 적용사례에서는 비즈니스 및 이벤트 부문에서의 실무 경험이 공유될 예정이며 국제 표준화 현황과 협력 방안에 대한 논의도 이루어질 계획이다. 포럼 참가는 무료이며, 선착순 100명까지 신청이 가능하다. 포럼 참여 희망자는 한국표준협회 홈페이지에서 참가 신청을 할 수 있다. 강명수 회장은 "메타버스 서비스는 산업 발전에 있어 중요한 역할을 하는 만큼, 메타버스 서비스 표준 생태계 구축에 최선을 다하겠다"고 밝혔다.
-
TTA, ‘ICT 표준화포럼 전략 워크숍’ 성공적 개최한국정보통신기술협회(TTA)가 주최한 'ICT 표준화포럼 전략 워크숍'이 성공적으로 개최되었다. 행사에는 36개 ICT 분야의 표준화포럼 관계자 및 산업체 표준 전문가 등 70여 명이 참석하였으며, 디지털 혁신과 국제사실표준화 주도권 강화를 모색하는 중요한 자리였다. 행사에서는 '디지털 거대 물결'이라는 주제로 디지털 플랫폼 정부 구현, 오픈랜(O-RAN) 글로벌 협력, IoT 기술혁신을 다룬 기조연설이 진행되었다. 또한, 최신 디지털 기술 분야의 국제 사실표준 개발 동향과 MSF(Metaverse Standards Forum), W3C(World Wide Web Consortium) 등 관련 표준화기구 동향도 공유되었다. 참석자들은 특히, 한국 주도의 양자기술과 UAM(도심항공교통) 분야 글로벌 사실표준화기구 신설 추진 계획에 관심을 기울였다. 내년 상반기에 두 개의 글로벌 사실표준화기구가 출범할 예정으로 발표되어 참석자들의 기대를 모았다. 행사는 또한 기업의 경험을 통한 실제 비즈니스 성공 사례를 공유하는 시간도 가졌다. 선두기업들은 국내외 표준화기구 활동을 통해 기술력을 향상시키고 비즈니스를 성공적으로 확장한 경험을 나누었다. 행사를 주관한 TTA 손승현 회장은 향후 민간 부문의 글로벌 ICT 표준화 주도권 강화를 위해 노력할 것이라고 밝혔다. 그는 "ICT 표준화에 대한 인식을 높여 우리 기업이 글로벌 시장에서 경쟁력을 확보해 나갈 수 있기를 기대한다"고 말했다.
-
[중국] 스마트혁신연구센터, 2021년 10월말 기준 중국의 블록체인 특허 출원 건수 5만5000건중국 스마트혁신연구센터(智慧芽创新研究)에 따르면 2021년 10월말 기준 중국의 블록체인 특허 출원 건수는 약 5만5000건으로 전 세계의 약 63.2%를 차지했다.중국에 이어 미국이 11.8%, 한국이 5.3%를 기록했으며 글로벌 블록체인 기술은 3.0 시대에 진입했다고 밝혔다. 또한 분산기술 특허가 폭발적으로 성장했으며 전체의 약 62%를 차지했다.금융 산업의 블록체인 기술 특허가 타 산업 기술 특허 대비 높았으며 금융 특허 출원 건수는 2775건을 초과했다. 이 중 중국의 블록체인 금융 특허 출원 건수는 1750건으로 1위를 차지했다.중국의 블록체인 금융 특허 중 유효 특허는 200건으로 11.4%이며 82.5%인 1445건은 출원 중인 특허이다. 블록체인 금융 특허 부문에서 디지털 자산과 지불 정산이 전체의 약 73.9%를 기록했다.지역별로 보면 광둥성 지역이 386건, 베이징 333건, 저장성 197건, 상하이시 144건, 장쑤성이 140건 등으로 나타났다. 4차산업과 관련된 기술뿐만 아니라 글로벌 기업 및 국가들의 특허 등록이 치열한 경쟁속에 놓여 있다.
-
Vattenfall 해상 풍력 발전소, IECRE 프로젝트 인증서 획득국제전기기술위원회(IEC)의 장비에 대한 표준 인증체계인 IECRE(System for Certification to Standards Relating to Equipment for Use in Renewable Energy Applications)은 태양광, 풍력, 다양한 해양 에너지 형태에서 에너지를 생산, 저장 또는 전환하는 모든 발전소에 대한 국제적 CA(Conformity Assessment) 시스템이다. 네덜란드에 위치한 Vattenfall의 해상 풍력 발전소가 풍력 부문 최초의 IECRE 프로젝트 인증서를 획득했다. 이 인증서는 TÜV NORD Group의 TÜV NORD CERT에서 발행되었으며, 이 그룹은 150년 이상에 걸쳐 테스트, 검사 및 인증 분야에서 활동해왔다. 이번에 행해진 IECRE CA 시스템 기반의 테스트 및 인증은 대규모 풍력 발전소에 대한 것으로, 풍력 발전소를 대상으로 하는 최초의 작업이다. 인증 프로세스는 또한 풍력 발전소의 설계 및 구상에 대해 평가한다. IECRE OD-502 및 풍력 에너지 발전 시스템 분야에서 활동하는 IEC 기술위원회인 IEC TC 88이 발표한 표준에 얼만큼 부합하는지가 평가된다. 테스트 및 인증 프로세스는 약 2년간 진행되었으며, 13가지 다양한 분야에서 약 20명의 전문가가 참여했다. 이러한 인증 프로세스를 통하여 기존의 평가 방식 혹은 부분적인 테스트에서 벗어나, 실제 현장에서 시스템을 검증하는 복합적이고 현실적인 프로세스가 적용되었음을 알 수 있다.
-
품질 강국 실현하는 「제49회 국가품질경영대회」 개최한덕수 국무총리는 11.22.(수) 서울 코엑스에서 개최된 「제49회 국가품질경영대회」에 참석하여 품질경영 유공자 및 가족, 기업 관계자 등 2,000여 명과 함께했다. 국가품질경영대회는 산업통상자원부 국가기술표준원이 주최하는 주요 품질 경영 행사다. 1975년에 개최되어 올해 49회를 맞이한 이 대회는, 국내 산업계에서 최우수 기업들이 품질경영의 우수성을 경쟁하고 기여한 기업 및 개인들에게 다양한 표창을 수여하는 행사로 자리잡았다. 현재 국가 산업의 품질 향상에 기여하는 목적으로 지속적으로 개최되고 있다. 올해 대회는 "품질로 도약하는 더 큰 대한민국"을 주제로 개최되었으며, 훈·포장 6점, 대통령표창 18점, 국무총리표창 13점, 장관표창(상) 30점 등 총 415점의 영예를 수여했다. 금탑산업훈장은 엘지전자(주) 류재철 사장, 은탑산업훈장은 현대모비스(주) 조성환 前 대표이사, 철탑산업훈장은 한국서부발전(주) 박형덕 사장에게 수여되었다. 유공자 부문 이외에도 55명이 훈·포장, 대통령·국무총리·산업부장관·국가기술표준원장·한국표준협회장 표창을 수상했다. 유공단체 부문에서는 국가품질대상, 국가품질경영상, 국가품질혁신상 등 27개 기관이 수상하였으며, 롯데월드와 한전KDN(주)이 국가품질대상에 올랐다. 품질분임조에서는 272개팀이 15개 부문에서 금·은·동 메달을 획득했는데, 한화토탈에너지스㈜ '옵티마이저' 분임조가 그 중 우수품질분임조로 선정되었다. 국가품질명장으로는 기아(주) 최인성 선임엔지니어 등 10명이 선정되었으며, 품질경쟁력우수기업에는 덕양산업(주), 한국수력원자력(주), 한국남부발전(주) 등 43사가 선정되었다. 한덕수 총리는 축사를 통해 디지털 및 저탄소‧친환경 기술을 활용한 품질혁신의 중요성을 강조하면서, 정부가 품질경영을 적극 지원하고 민간주도 성장을 촉진할 것이라 밝혔다.
-
[기획-디지털 ID 표준] ⑰산업단체와 포럼 - W3C(World Wide Web Consortium)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.W3C(World Wide Web Consortium)는 월드와이드웹(World Wide Web, W3)의 주요 국제 표준 조직으로 1994년 설립됐다. 팀 버너스리(Tim Berners-Lee)가 이끌고 있으며 W3의 장기적인 성장을 보장하기 위한 개방형 표준 개발에 중점을 두고 있다.디지털 ID와 관련된 기술 사양은 △검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model) △웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2) △분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification) 등이다.검증 가능한 자격 증명 데이터 모델(Verifiable credentials data model)은 웹에서 자격 증명을 표현하는 메커니즘이자 암호화 방식으로 안전하고 개인 정보를 존중하며 기계 확인이 가능한 방식이다.웹 인증 : 공개 키 자격 증명 레벨 2에 접근하기 위한 API(Web authentication: An API for accessing public key credentials level 2)는 강력한 인증을 위해 웹 어플리케이션에서 강력하고 증명되고 범위가 지정된 공개 키 기반 자격 증명을 생성 및 사용할 수 있는 API다.분산 식별자(DID) 기술 사양(decentralised identifiers (DIDs) technical specification)은 DID와 관련된 데이터 형식 및 프로토콜을 지정하고 있다.
-
[기획-디지털 ID 표준] ⑯산업단체와 포럼 - SOG-IS(Senior Officials Group-Information Systems Security)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.SOG-IS(Senior Officials Group-Information Systems Security)는 유럽연합(EU) 또는 유럽 자유 무역 연합(European Free Trade Association, EFTA) 국가의 정부 조직 또는 정부기관간 협정으로 이사회 결정 92/242/EEC (12) 및 후속 이사회 권장 사항 95/144/EC (13)에 따라 작성됐다.SOG-IS 암호 워킹그룹(Crypto Working Group)이 발행한 'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서는 주로 개발자와 평가자를 대상으로 작성됐다.어떤 암호화 메커니즘이 동의된 것으로 인식되는지, 즉 SOG-IS 암호화 평가 체계의 모든 SOG-IS 참가자가 수락할 순비가 됐는지 지정하는 것을 목적으로 하고 있다.'SOG-IS Crypto Evaluation Scheme Agreed Cryptographic Mechanisms' 문서의 목차를 살펴보면 다음과 같다.목차(Table of contents)1. Introduction1.1 Objective1.2 Classification of Cryptographic Mechanisms1.3 Security Level1.4 Organization of the Document1.5 Related Documents2. Symmetric Atomic Primitives2.1 Block Ciphers2.2 Stream Ciphers2.3 Hash Functions2.4 Secret Sharing3. Symmetric Constructions3.1 Confidentiality Modes of Operation: Encryption/Decryption Modes3.2 Specific Confidentiality Modes: Disk Encryption3.3 Integrity Modes: Message Authentication Codes3.4 Symmetric Entity Authentication Schemes3.5 Authenticated Encryption3.6 Key Protection3.7 Key Derivation Functions3.8 Password Protection/Password Hashing Mechanisms4. Asymmetric Atomic Primitives4.1 RSA/Integer Factorization4.2 Discrete Logarithm in Finite Fields4.3 Discrete Logarithm in Elliptic Curves4.4 Other Intractable Problems5. Asymmetric Constructions5.1 Asymmetric Encryption Scheme5.2 Digital Signature5.3 Asymmetric Entity Authentication Schemes5.4 Key Establishment6. Random Generator6.1 Random Source6.2 Deterministic Random Bit Generator6.3 Random Number Generator with Specific Distribution7. Key Management7.1 Key Generation7.2 Key Storage and Transport7.3 Key Use7.4 Key Destruction8. Person AuthenticationA Glossary
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses