오픈아이디
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
오픈아이디(OpenID)는 사용자가 하나의 계정으로 여러 웹사이트에 로그인할 수 있도록 해주는 분산형 인증 시스템이다. 2005년 브래드 피츠패트릭에 의해 처음 개발되었으며, OpenID Authentication 2.0, OpenID Connect 등 여러 버전으로 발전해왔다. 2014년에는 OAuth 2.0을 기반으로 하는 OpenID Connect가 발표되어 보안과 모바일 환경에서의 사용성을 강화했다. 오픈ID는 HTTP, HTML, XML 등 기존 표준을 기반으로 구축되었으며, 사용자, ID 제공자, 신뢰 당사자 등의 개념을 사용한다. 오픈ID는 피싱 공격에 취약하다는 비판과 보안 문제, 사이트 간 추적의 용이성 등의 단점을 가지고 있지만, 여러 사이트에서 하나의 계정으로 인증할 수 있다는 장점을 제공한다.
더 읽어볼만한 페이지
- 식별 - 워터마크
워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다. - 식별 - 디지털 워터마킹
디지털 워터마킹은 디지털 콘텐츠에 저작권 정보나 식별자를 삽입하여 소유권 증명, 불법 복제 방지, 위조 방지, 무결성 검증 등에 활용되는 기술로 삽입, 공격, 감지의 생명 주기를 거치며 다양한 기준에 따라 분류되고 여러 분야에 응용된다. - 컴퓨터 접근 제어 프로토콜 - RADIUS
RADIUS는 네트워크 접근 관리에 사용되는 AAA 프로토콜로, 클라이언트-서버 모델을 기반으로 사용자 인증 및 권한 부여를 수행하며 다양한 환경에서 활용된다. - 컴퓨터 접근 제어 프로토콜 - OAuth
OAuth는 웹/앱 환경에서 사용자 인증 및 API 접근 권한 위임을 위한 개방형 표준 프로토콜로, 버전 1.0과 2.0을 거쳐 2.1 초안이 진행 중이며, 널리 사용되지만 복잡성과 보안 문제에 대한 논쟁도 있다. - 암호 프로토콜 - HTTPS
HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다. - 암호 프로토콜 - IPsec
IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다.
| 오픈아이디 |
|---|
2. 역사
오픈아이디 시스템은 2005년 5월, 라이브저널(LiveJournal)의 브래드 피츠패트릭(Brad Fitzpatrick)이 식스 어파트(Six Apart)에서 근무하며 처음 개발했다.[44] 베리사인의 데이비드 레코드, JanRain의 조시 호이트(Josh Hoyt), Sxip의 딕 하트(Dick Hardt) 등도 개발에 참여했다. 초기에는 Yadis|야디스eng("Yet another distributed identity system"의 약자)라는 이름으로 불렸으나,[45] openid.net 도메인 이름이 프로젝트에 제공되면서 오픈아이디로 명칭이 변경되었다.[46] 라이브저널과 DeadJournal의 블로그 댓글 기능에 곧바로 적용되었고, 디지털 ID 커뮤니티에서 빠르게 주목받았다.[47][48] 웹 개발자 회사 JanRain은 초기부터 오픈아이디를 지지하며 관련 소프트웨어 라이브러리를 제공하고 사업을 확장했다.
2005년 6월, 기업용 소프트웨어 회사 NetMesh와 오픈아이디 사용자 및 개발자 간의 논의를 통해 유사한 LID 프로토콜과의 상호 운용성 협력이 시작되었고, 이는 Yadis 발견 프로토콜의 탄생으로 이어졌다. Yadis는 2005년 10월 24일에 발표되었으며,[49] 이후 XRI/i-name 개발자들이 참여하여 XRDS|엑스알디에스eng(eXtensible Resource Descriptor Sequence) 형식을 제공했다.[50][51]
2005년 12월, Sxip Identity 개발자들은 자사의 SXIP|에스엑스아이피eng(Simple Extensible Identity Protocol) 2.0 개발 방향을 URL 기반 ID 방식으로 전환하며 오픈아이디/Yadis 커뮤니티와 논의를 시작했다.[52][53] 2006년 3월, JanRain은 기본적인 프로필 교환을 위한 SREG|에스레그eng(Simple Registration) 확장을 개발했고,[54] 4월에는 오픈아이디 확장 공식화 제안을 제출했다. 같은 시기 XRI 지원 통합 작업도 시작되었다.[55] 5월에는 주요 개발자 데이비드 레코드가 식스 어파트를 떠나 베리사인에 합류하여 오픈아이디 사양 개발에 더 집중하게 되었다.[48][56] 6월, 여러 페르소나 지원 등 주요 기술적 합의가 이루어지면서 오픈아이디는 식별자, 검색, 인증, 메시징 서비스 계층을 포함하는 포괄적인 디지털 ID 프레임워크, 즉 'OpenID 2.0'으로 발전하기 시작했다.[57] 7월에는 Sxip의 DIX|디아이엑스eng(Digital Identity Exchange) 프로토콜이 오픈아이디에 통합되기 시작했고, 8월에는 OpenID AX|에이엑스eng(Attribute Exchange) 확장의 초기 초안이 제출되었다. 또한, 2006년 8월에는 오픈아이디 지원을 구현하는 초기 10개의 대규모 오픈 소스 프로젝트에 각각 5천달러를 제공하는 개발자 장려금 프로그램이 발표되었다.[103]
2007년 1월, 시만텍이 오픈아이디 지원을 발표했고,[59] 2월에는 마이크로소프트가 JanRain, Sxip, VeriSign과 협력하여 오픈아이디와 윈도우 카드스페이스 간의 상호 운용성 및 피싱 방지 솔루션 개발 계획을 발표했다.[60] 같은 달 AOL은 모든 AOL 및 AIM 계정에서 사용할 수 있는 실험적인 오픈아이디 제공자 서비스를 시작했다.[61] 5월에는 썬 마이크로시스템즈가 오픈아이디 커뮤니티와 협력을 시작하고 관련 특허를 주장하지 않겠다는 서약을 체결했다.[62][63] 6월에는 오픈아이디 브랜드 및 자산 관리를 위한 비영리 법인인 오픈아이디 재단이 미국 오리건주에 설립되었고,[64] 같은 달 벨기에에서는 독립적인 OpenID 유럽 재단이 설립되었다.[65] 마침내 2007년 12월 5일, 최종 OpenID Authentication 2.0 및 OpenID Attribute Exchange 1.0 사양이 비준되었다.[66]
2008년 1월, 야후!가 OpenID 2.0 지원을 발표하고 제공자 서비스를 시작했으며,[67] 2월에는 구글, IBM, 마이크로소프트, 베리사인, 야후!가 기업 이사로 오픈아이디 재단에 합류했다.[68] 같은 해 2월 28일에는 오픈아이디 재단의 일본 지부인 OpenID 파운데이션 재팬 설립이 발표되었고, 10월 1일 유한 책임 중간 법인으로 전환되었다. 발기인 기업은 식스 어파트, 일본 베리사인, 노무라 종합 연구소였으며, 2012년 7월 기준 42개 기업이 참여했다. 5월에는 SourceForge.net이,[69] 7월에는 마이스페이스가 제공자 지원을 발표했다.[70] 10월에는 구글이 제공자 지원을 시작했고, 마이크로소프트는 윈도우 라이브 ID의 오픈아이디 지원 계획을 발표했다.[71] 11월에는 JanRain이 웹사이트 운영자가 쉽게 오픈아이디 로그인을 구현할 수 있도록 돕는 무료 호스팅 서비스 RPX Basic|알피엑스 베이직eng을 선보였다.[72]
2009년 1월과 2월에는 각각 페이팔과 페이스북이 오픈아이디 재단에 기업 회원으로 합류했다. 재단은 집행위원회를 구성하고 돈 티보(Don Thibeau)를 집행 이사로 임명했다. 3월에는 마이스페이스가 제공자 서비스를 공식 출시했고, 5월에는 페이스북이 의존 당사자 기능을 시작하여 사용자가 구글 계정 등으로 페이스북에 로그인할 수 있게 했다.[73][74][75]
그러나 시간이 지나면서 오픈아이디 생태계에도 변화가 생겼다. 2013년 9월, Janrain은 자사의 MyOpenID.com 서비스를 2014년 2월 1일에 종료한다고 발표했다. 당시 소셜 로그인 시장은 페이스북과 구글이 주도하고 있었다.[76] 이후 페이스북은 오픈아이디 지원을 중단하고 자체 페이스북 커넥트로 전환했으며, 오픈아이디 재단 후원 및 이사회 참여도 중단했다.[11][16][77] 블로거 역시 2018년 5월부터 오픈아이디 지원을 중단했다.[12] 2016년 5월에는 시만텍이 pip.verisignlabs.com의 오픈아이디 개인 ID 포털 서비스 중단을 발표했으며,[78][79] 2018년 3월에는 스택 오버플로우가 사용량 부족을 이유로 오픈아이디 지원 종료를 발표했다.[80]
OAuth 2.0을 기반으로 하는 차세대 인증 표준인 OpenID Connect는 2014년 2월에 발표되었다.[84]
2016년 3월 기준으로 인터넷에는 10억 개 이상의 오픈아이디 지원 계정이 있었으며, 약 110만 개의 사이트가 오픈아이디 소비자 지원을 통합했다.[6] 주요 지원 기업 및 서비스로는 AOL, Flickr, 구글, 아마존닷컴, 캐노니컬(Ubuntu One), 라이브저널, 마이크로소프트(Microsoft account), 믹시, 마이스페이스, 노벨, 오픈스트리트맵, 오렌지, 시어스, 썬, 텔레콤 이탈리아, 유니버설 뮤직 그룹, 베리사인, 워드프레스, 야후!, BBC,[7] IBM,[8] 페이팔,[9] 스팀[10] 등이 있었다. 이들 중 다수는 자체 인증 관리 기능도 함께 제공했다.
2. 1. OpenID Authentication 2.0 (Deprecated)
참고: OpenID Authentication 2.0은 OpenID Connect로 대체되었다.2007년 12월에 제정된, 웹사이트에 상관없이 사용할 수 있는 인증·연합 아이덴티티 시스템 규격 중 하나이다.[66] 사용자를 식별하기 위해 URI 기반의 '''주장 식별자'''[94]를 사용한다. 이는 사용자가 직접 입력하는 것이 아니라 인증 서버가 할당하는, 재사용되지 않는 고유한 URI이다. 이를 통해 사용자 식별자의 재사용으로 인해 이전 사용자 계정을 새로운 사용자가 차지하게 되는 '''사용자 인퍼소네이션'''[95] 문제를 해결하는 특징을 가진다.
또한, OpenID Simple Registration Extensioneng, OpenID Attribute Exchangeeng 등의 확장 사양을 이용하여 사용자의 속성 정보를 연동할 수 있다. 더불어, 사용자가 어떤 본인 확인 및 인증 수단(예: 비밀번호, OTP, IC 카드 등)을 사용했는지에 대한 정보인 '''인증 컨텍스트'''[96]도 함께 연동하는 것이 가능하다.
확장 사양에는 다음과 같은 것들이 있다.
- OpenID Simple Registrationeng
- OpenID Attribute Exchangeeng
- OpenID Provider Authentication Property Extensioneng
주요 프로바이더로는 야후!, AOL, 프랑스 텔레콤, 도이치 텔레콤, NTT, KDDI, 소프트뱅크 등이 이 규격을 지원했다.
2. 2. OpenID Connect
2014년 2월에 오픈아이디 재단에서 발표한 OpenID Connect(OIDC)는 3세대 오픈아이디 기술이다.[84] 이는 OAuth 2.0 인가 프레임워크 위에 구축된 인증 계층으로,[84] 컴퓨팅 클라이언트가 인가 서버에서 수행된 인증을 기반으로 최종 사용자의 신원을 확인하고, 상호 운용 가능하며 REST와 유사한 방식으로 최종 사용자에 대한 기본 프로필 정보를 얻을 수 있도록 한다. 기술적으로 OpenID Connect는 JSON을 데이터 형식으로 사용하여 RESTful HTTP API를 지정한다.OpenID Connect를 통해 웹 기반, 모바일, 자바스크립트 클라이언트를 포함한 다양한 유형의 클라이언트가 인증된 세션 및 최종 사용자에 대한 정보를 요청하고 받을 수 있다. 이 사양은 신원 데이터 암호화, OpenID 제공자 검색 및 세션 관리와 같은 선택적 기능을 지원하며 확장 가능하다.
2009년 IETF에서 OAuth 2.0 표준화가 시작되면서 차세대 인증 및 연합 아이덴티티 시스템 표준으로 제정되기 시작했다. HTTP 외의 프로토콜(XMPP 등)에도 확장 가능하며, 스마트폰 애플리케이션의 증가를 고려하여 설계되었다. 보안 측면에서도 NIST SP800-63 기준 레벨 4까지 대응 가능하도록 설계되어, 레벨 2 정도까지만 지원 가능했던 OpenID Authentication 2.0보다 강화되었다.
이를 위해 JSON Web Token (JWT), JSON Web Signature (JWS), JSON Web Encryption (JWE), JSON Web Key (JWK)와 같은 관련 표준들이 IETF에서 동일 저자들에 의해 표준화되었다.
OpenID Connect는 여러 부분 규격으로 구성되어 있으며, 주요 규격과 상태는 다음과 같다.
ID 토큰은 OIDC가 OAuth 2.0을 인증에 사용하기 위해 추가한 가장 중요한 요소이다.[89] ID 토큰은 JSON Web Token (JWT) 형식으로, 특정 클레임(정보 조각)을 포함한다.[89] ID 토큰은 해당 토큰 자체가 어떤 발행자(`iss`)로부터, 어떤 대상자(`sub`)의 정보를, 어떤 사용자(`aud`)에게, 언제까지 유효기간(`exp`)으로, 언제 발행되었는지(`iat`)를 나타내는 정보를 반드시 포함한다.
예를 들어, 다음과 같은 클레임을 가진 ID 토큰이 있다고 가정해 보자.
- `iss`: "https://JapanGav.go.jp"
- `sub`: "山田太郎_1234567"
- `aud`: ["마이넘버 포털"]
- `exp`: 1577890800 (2020년 1월 2일 00:00:00 UTC)
- `iat`: 1577804400 (2020년 1월 1일 00:00:00 UTC)
이는 이 ID 토큰이 `iss`(일본 정부)로부터, `sub`(야마다 타로)의 정보를, `aud`(마이넘버 포털 앱)에게, `exp`(2020년 1월 2일)까지 유효하도록, `iat`(2020년 1월 1일)에 발행되었다는 것을 의미하며, 이를 보증한다.
ID 토큰을 발행하는 주체를 OpenID Provider (OP)라고 부른다.[90][91]
3. 기술 개요
오픈아이디(OpenID)는 사용자가 여러 웹사이트에서 각각 새로운 계정을 만들고 관리할 필요 없이, 신뢰하는 하나의 '''신원 제공자'''(Identity Provider, IDP 또는 idP)를 통해 인증받아 여러 웹사이트에 접근할 수 있도록 하는 분산 인증 프로토콜이다.[1] 즉, 사용자는 자신이 선택한 IDP에서 발급받은 하나의 오픈아이디 식별자(URL 또는 XRI 형태)를 사용하여 오픈아이디 로그인을 지원하는 여러 웹사이트('''신뢰 당사자''', Relying Party, RP)에 로그인할 수 있다.
오픈아이디는 HTTP, HTML, XML 등 기존의 인터넷 표준 기술들을 기반으로 구축되었다. 사용자가 RP 사이트에 자신의 오픈아이디를 입력하면, RP는 해당 ID를 인증해 줄 IDP 서버를 찾아 사용자를 IDP로 안내한다. 사용자가 IDP에서 성공적으로 인증을 마치면(예: 비밀번호 입력), IDP는 사용자의 신원 정보 자체를 넘겨주는 대신, 해당 오픈아이디의 소유자가 맞다는 확인 정보만을 RP에게 전달한다. RP는 이 확인 정보를 통해 사용자를 인증하고 로그인을 허용한다.
오픈아이디는 특정 인증 메커니즘을 강제하지 않는다는 특징이 있다. 따라서 오픈아이디를 이용한 인증의 보안 수준은 전적으로 IDP가 어떤 인증 방식을 사용하고 얼마나 강력한 보안 정책을 가지고 있는지에 달려있다. 만약 IDP가 강력한 인증 수단을 제공한다면, 오픈아이디는 금융, 전자상거래 등 높은 수준의 보안이 요구되는 서비스에도 사용될 수 있다.[1]
오픈아이디의 주요 장점 중 하나는 사용자가 자신의 신원 정보를 직접 통제할 수 있다는 점이다. 각 웹사이트에 민감한 로그인 정보를 저장하는 대신, 신뢰하는 IDP를 통해 인증 과정을 관리함으로써 개인 정보 유출 위험을 줄이고 편의성을 높일 수 있다.
오픈아이디 시스템을 이해하기 위한 주요 용어는 다음과 같다.[1]
- '''최종 사용자 (end user)''': 자신의 신원을 웹사이트에 증명하려는 사람.
- '''식별자 (identifier)''': 최종 사용자가 자신의 오픈아이디로 선택한 URL 또는 XRI.
- '''신원 제공자 (identity provider, IDP)''': 오픈아이디 식별자 등록 및 인증 서비스를 제공하는 주체.
- '''신뢰 당사자 (relying party, RP)''': 최종 사용자의 신원을 검증하고자 하는 웹사이트.
- '''서버 (server)''' 또는 '''서버-에이전트 (server-agent)''': 최종 사용자의 신원을 검증해주는 서버. IDP가 운영하거나 사용자의 개인 서버(예: 블로그)일 수도 있다.
- '''사용자-에이전트 (user-agent)''': 최종 사용자가 IDP나 RP에 접속할 때 사용하는 프로그램 (주로 웹 브라우저).
3. 1. 로그인 절차
사용자가 오픈아이디를 지원하는 웹사이트(신뢰 당사자, Relying Party, RP)에 로그인하려면, 일반적인 아이디와 비밀번호 입력 방식과 달리 자신의 오픈아이디만 입력하면 된다. 예를 들어, 사용자가 `example.com`이라는 사이트에 `alice.openid-provider.org`라는 오픈아이디로 로그인하려 한다면, 해당 사이트의 오픈아이디 입력란에 `alice.openid-provider.org`를 입력한다.[1]신뢰 당사자(RP)는 입력된 오픈아이디를 먼저 표준 URL 형식(예: `
- OpenID 1.0: RP는 해당 URL이 가리키는 웹페이지를 요청하여 HTML 문서 내의 `` 태그를 통해 IDP 서버 주소(예: `
http://openid.example.org/openid-auth.php `)를 알아낸다. 또한 위임된 식별자 사용 여부도 확인한다. - OpenID 2.0: RP는 콘텐츠 유형이 `application/xrds+xml`인 XRDS 문서(또는 Yadis 문서)를 요청하여 IDP 서버 주소를 찾는다. 이 문서는 해당 URL 또는 XRI를 통해 접근할 수 있다.
RP가 IDP와 통신하는 방식에는 두 가지 모드가 있다.
- `checkid_immediate`: 컴퓨터(서버) 간 통신 중심으로, 사용자 개입 없이 인증을 시도하는 방식이다. 사용자와의 상호작용이 필요하면 `checkid_setup` 방식으로 전환될 수 있다.
- `checkid_setup`: 사용자가 웹 브라우저를 통해 직접 IDP 서버와 통신하여 인증을 진행하는 방식이다. 웹 환경에서 더 일반적으로 사용된다.
`checkid_setup` 모드를 기준으로 한 인증 절차는 다음과 같다.
1. RP는 사용자의 웹 브라우저를 IDP 사이트로 리디렉션(이동)시킨다.
2. 사용자는 IDP 사이트에서 비밀번호 입력 등 IDP가 정한 방식으로 본인 인증을 수행한다. (IDP는 쿠키 등을 사용해 로그인 상태를 유지할 수 있다.)
3. 인증이 완료되면, IDP는 사용자에게 "현재 로그인하려는 웹사이트(RP)를 신뢰하며, 당신의 신원 정보가 전달되는 것을 허용하는지" 묻는다.
4. 사용자가 허용하면, IDP는 인증 성공 정보(인증서, credentials)를 포함하여 사용자의 브라우저를 원래 접속하려던 RP 사이트의 지정된 주소(return URL)로 다시 돌려보낸다. 사용자가 허용하지 않으면, 요청이 거부되었다는 정보와 함께 RP 사이트로 돌아가며, RP는 로그인을 처리하지 않는다.
5. RP는 IDP로부터 전달받은 인증 정보가 정말 해당 IDP에서 온 것인지 검증해야 한다.
- 상태 저장(Stateful) 방식: 만약 이전에 RP와 IDP 간에 공유 비밀(shared secret)을 생성하여 RP가 이를 저장하고 있었다면(이를 '연관 핸들(association handle)'이라 부름), 이 공유 비밀을 이용해 전달받은 정보의 유효성을 검증할 수 있다.
- 상태 비저장(Stateless/Dumb) 방식: 공유 비밀이 없다면, RP는 IDP에게 백그라운드에서 직접 "이 인증 정보가 유효한가?"라고 다시 한번 확인하는 요청(`check_authentication`)을 보내 검증한다.
인증 정보 검증이 성공적으로 완료되면, 사용자는 자신의 오픈아이디(예: `alice.openid.example.org`)로 RP 사이트에 로그인한 것으로 간주된다. RP는 사용자의 오픈아이디를 저장하고 사이트 이용을 위한 세션을 시작하며, 필요한 경우 추가 정보를 요청할 수도 있다.
3. 2. 식별자 (Identifiers)
오픈아이디에서 식별자(ID)는 최종 사용자가 자신을 나타내기 위해 선택하는 URL이나 XRI를 의미한다.[1] 오픈아이디 인증 2.0부터(일부 1.1 구현 포함)는 URL과 XRI 두 가지 유형의 식별자를 사용할 수 있다.사용자는 오픈아이디를 지원하는 웹사이트에 로그인하기 위해 신원 제공자에 오픈아이디 식별자를 등록하여 URL을 얻을 수 있다. 신원 제공자는 보통 사용자 이름과 결합된 형태의 URL(예:
username.example.com)을 제공하며, 이 URL은 오픈아이디 인증 서비스와 자동으로 연결된다.또한, 사용자는 자신이 관리하는 기존 URL(예: 개인 블로그나 홈페이지)을 오픈아이디 식별자로 사용할 수도 있다. 이를 '위임된 신원'이라고 하며, 해당 웹페이지의 HTML 코드에 특정 태그를 삽입하거나[14] Yadis 문서를 제공하는 방식으로 설정할 수 있다.[15]
XRI(Extensible Resource Identifier)는 여러 도메인에 걸쳐 사용될 수 있는 디지털 신원을 위해 특별히 설계된 새로운 형태의 인터넷 식별자이다. XRI는 다음과 같은 두 가지 형태로 제공되며, 보통 동의어처럼 함께 등록된다.
- '''i-name''': 사람이 읽기 쉬운 형태의 식별자로, 도메인 이름처럼 다른 사용자에게 재할당될 수 있다.
- '''i-number''': 특정 개인이나 조직에 영구적으로 할당되는 식별자로, 절대 재할당되지 않아 보안성이 높다.
사용자가 i-name을 오픈아이디 식별자로 사용하면, 시스템은 즉시 해당 i-name과 연결된 i-number를 찾아(XRDS 문서의 CanonicalID 요소 확인) 이를 실제 식별자로 사용한다. 신뢰 당사자(relying party)는 이 i-number를 저장하여 사용자를 식별한다. 이러한 방식은 재할당 가능한 도메인 이름을 기반으로 하는 URL 식별자와 달리, 다른 사람이 사용자의 오픈아이디 신원을 가로채는 것을 방지하여 사용자 자신의 신원 정보를 더 안전하게 관리할 수 있도록 돕는다.
4. OpenID Foundation
OpenID Foundation영어 (OIDF)은 오픈ID 커뮤니티와 관련 기술을 홍보하고 발전시키기 위해 2007년 6월 설립된 비영리 국제 표준 개발 기구이다.[16] OIDF는 오픈ID를 지지하는 개인 개발자, 정부 기관, 기업 등 다양한 구성원들이 참여하는 공개 커뮤니티를 대표하며, 오픈ID 채택을 위한 인프라 제공, 홍보 및 지원 활동을 수행한다. 또한, 지적 재산권 및 상표 관리, 표준화 프로세스 운영 등을 통해 오픈ID의 성장과 국제적인 참여를 촉진한다.
OIDF는 회원 지부 설립을 장려하며, 각 지부는 해당 지역 내에서 오픈ID의 개발과 채택을 지원한다. 대표적인 예로 2008년 설립된 OpenIDファウンデーション・ジャパン|OpenID 파운데이션 재팬일본어이 있다.
OIDF는 디지털 신원 관련 표준화를 위해 누구나 참여할 수 있는 "OpenID Process영어"라는 절차를 운영하고 있다.[97] 이 프로세스는 대략 다음과 같은 단계를 거쳐 표준 사양을 제정한다.
# 워킹 그룹 설치 제안 및 검토
# 워킹 그룹 설치 및 멤버의 IPR Agreement영어[98] 제출
# 워킹 드래프트 작성
# 구현자 사양안 검토 및 투표
# 구현 사례 및 피드백 수집
# 최종 사양안 검토 및 투표
# 최종 사양 공개
OIDF는 오픈ID 사양이 자유롭게 구현될 수 있도록 모든 기여자에게 기여 계약서 서명을 요구한다. 이 계약에는 저작권 라이선스 부여와 함께, 특정 조건 하에서 특허 소송을 제기하지 않겠다는 특허 불제소 약속이 포함되어 있다. 이는 오픈ID 기술의 개방적인 사용 환경을 조성하기 위한 노력의 일환이다.
OIDF의 조직 구조는 다음과 같이 구성된다.
'''임원'''[99]
| 직책 | 담당자 |
|---|---|
| 이사장 | 낫 사키무라 (崎村夏彦) |
| 부이사장 | 디마 포스토니코프 |
| 회계 담당 | 낸시 캠-윈겟 |
| 서기 | 마리 조던 |
| 커뮤니티 담당 | 조지 플레처 |
| 집행 임원 | 게일 호지스 |
'''법인 이사'''[100]
법인 이사는 연간 5만달러를 후원하는 스폰서 기업이 지정하며, 소속 변경 시 교체된다.
| 스폰서 기업 | 담당자 |
|---|---|
| Authlete | Ian Glazer |
| Block | Manik Surtani |
| Chicago Advisory Partners | Elcio Calefi |
| 구글(Google) | Dirk Balfanz |
| KDDI | Kosuke Koiwai |
| 마이크로소프트(Microsoft) | Pamela Dingle |
| 마스터카드(Mastercard) | Adam Sommer |
| NRI Secure Technologies(NRIセキュア・テクノロジーズ) | Osamu Oshima |
| Okta | Aaron Parecki |
| 핑 아이덴티티(Ping Identity) | Wesley Dunnington |
| 야후(Yahoo) | Naveen CM |
'''커뮤니티 이사'''[101]
커뮤니티 이사는 선거를 통해 개인 자격으로 선출되며, 소속은 참고 사항으로, 변경 시에도 직무를 유지한다.
| 담당자 | 소속 |
|---|---|
| 존 브래들리(John Bradley) | 유비코(Yubico) |
| 마이클 B. 존스(Michael B. Jones) | Self-Issued 컨설팅 |
| 낫 사키무라(Nat Sakimura) | NAT 컨설팅 |
'''코퍼레이트 이사'''
코퍼레이트 이사는 일반 회원 기업에 의해 선출된다. 소속은 참고 사항이다.
| 담당자 | 소속 |
|---|---|
| 아툴 툴시바그왈레 | SGNL |
| 마크 버스테게 | 오스트레일리아 연방 재무부 |
4. 1. 법적 문제
미국의 오픈ID 상표는 2008년 3월 오픈ID 재단에 양도되었다.[17] 이는 오픈ID 재단이 운영되기 전 넷메쉬 (NetMesh Inc.)에 의해 등록된 것이었다.[18][19] 유럽에서는 2007년 8월 31일 기준으로 오픈ID 상표가 오픈ID 유럽 재단에 등록되어 있다.[20]오픈ID 로고는 랜디 "ydnar" 레딕(Randy Reddig)이 디자인했으며, 그는 2005년에 오픈ID 조직에 권리를 이전할 계획을 밝혔다.[21]
오픈ID가 처음 발표된 이후, 공식 사이트에서는 다음과 같은 입장을 밝혔다.[22]
아무도 이것을 소유해서는 안 됩니다. 아무도 이것으로 돈을 벌 계획이 없습니다. 목표는 이 모든 것을 가능한 가장 자유로운 라이선스 하에 공개하여, 플레이하는 데 돈이나 라이선스 또는 등록이 필요하지 않도록 하는 것입니다. 이와 같은 것이 존재한다면 커뮤니티 전체에 이익이 되며, 우리는 모두 커뮤니티의 일원입니다.
썬 마이크로시스템즈, 베리사인 및 오픈ID와 관련된 여러 소규모 회사들은 오픈ID 1.1 사양에 대한 특허 불제소 약속을 발표했다. 이 약속은 해당 회사들이 오픈ID 구현에 대해 자사의 특허를 주장하지 않으며, 만약 어떤 오픈ID 구현자가 다른 이에게 특허를 위협하거나 주장할 경우, 해당 구현자에 대해서는 이 약속을 철회할 것임을 명시하고 있다.[63][23]
오픈ID 재단은 미국 오리건주에 설립된 501(c)(6) 비영리 단체로, 저작권 및 상표 관리, 라이선스 비용 없이 사양을 사용할 수 있도록 하는 표준화 프로세스 관리(제한적 특허권 비행사 라이선스), 그리고 재단이 표준화한 각종 규격의 보급 및 계몽 활동을 수행한다.
특허권 관리는 "제한적 특허권 비행사 라이선스" 모델을 따른다. 이는 오픈ID 재단 표준 사양의 구현에 대해, 불가역적인 특허권 비행사 선언을 한 주체끼리는 서로 특허권을 행사하지 않는다는 원칙이다. 만약 오픈ID 재단 표준을 구현한 어떤 기업이 다른 기업에 대해 특허권을 주장할 경우, 다른 특허권 보유자들은 해당 기업에 대해서는 특허권을 행사할 수 있게 된다. 이러한 방식은 특허권 행사를 억제하여 결과적으로 일반적인 로열티 프리 모델보다 더 안전하게 기술을 이용할 수 있도록 하는 것을 목표로 한다.
5. 장점
오픈아이디(OpenID)를 사용하면 인터넷 사용자는 여러 웹사이트를 이용할 때마다 새로운 계정을 만들고 관리해야 하는 번거로움을 덜 수 있다. 대신, 사용자는 자신이 신뢰하는 하나의 '''신원 제공자'''(identity provider, '''idP''')를 통해 인증 절차를 거치면 된다.[6] 이 신원 제공자는 사용자가 해당 ID의 소유자임을 오픈아이디를 지원하는 다른 웹사이트('''신뢰 당사자''', relying parties, '''RPs''')에 증명해주는 역할을 한다. 즉, 여러 웹사이트에서 단일 자격 증명(ID와 비밀번호 등)을 사용하여 로그인할 수 있게 되므로, 각 사이트마다 별도의 계정을 기억하고 관리할 필요가 없어져 사용자 편의성이 크게 향상된다.
오픈아이디의 중요한 장점 중 하나는 사용자가 자신의 신원 정보에 대한 통제권을 가진다는 점이다. 기존 방식처럼 개별 웹사이트에 로그인 정보를 저장하고 관리하는 대신, 사용자는 신뢰하는 신원 제공자를 통해 자신의 정보를 관리하게 된다. 이는 특정 웹사이트의 보안이 취약하거나 개인 정보 유출이 우려되는 상황에서 사용자의 정보를 보호하는 데 유리하다. 오픈아이디는 분산 인증 방식을 따르므로, 중앙 집중적인 시스템에 비해 개인 정보 보호 및 보안 측면에서 이점을 가질 수 있다.
또한, 오픈아이디 프로토콜 자체에 피싱과 같은 온라인 공격으로부터 사용자를 보호하기 위한 보안 메커니즘이 포함되어 있다.
다만, 오픈아이디는 특정한 인증 방식을 강제하지 않기 때문에, 인증의 보안 수준은 전적으로 신원 제공자가 어떤 인증 정책을 사용하는지에 따라 달라진다. 만약 신원 제공자가 강력한 인증 수단(예: 이중 인증)을 사용한다면 금융 거래나 전자상거래 등 민감한 정보를 다루는 서비스에서도 안전하게 사용될 수 있지만, 그렇지 않다면 보안 수준이 낮은 서비스에 주로 활용될 수 있다.[6]
오픈아이디는 구글(Google), 야후!(Yahoo!), 페이팔(PayPal) 등 여러 주요 웹사이트 및 서비스 제공업체에서 채택되어 널리 사용된 바 있다.[9]
6. 비판
OpenID는 피싱 공격에 취약하다는 비판이 제기되어 왔다.[28][29][30] 자세한 내용은 하위 보안 문제 섹션에서 다룬다.
또한 개인 정보 보호와 관련된 문제도 지적된다.[33] OpenID를 사용하면 신원 제공자는 사용자가 어떤 웹사이트에 언제 로그인했는지 등의 OpenID 로그인 기록을 얻게 된다. 이는 사이트 간 추적을 더 쉽게 만들 수 있다는 비판으로 이어진다. 만약 OpenID 계정이 해킹 등의 이유로 손상될 경우, 해당 OpenID와 연동된 여러 웹사이트의 계정이 동시에 위험에 처할 수 있어 단일 사이트의 계정 정보가 유출되는 것보다 훨씬 심각한 프라이버시 침해로 이어질 수 있다.
이 외에도 신뢰 문제를 근본적으로 해결하지 못한다는 지적도 있으나,[33] 이는 OpenID만의 고유한 문제라기보다는 현재 인터넷 환경에서 일반적으로 나타나는 문제라는 시각도 존재한다.
6. 1. 보안 문제
OpenID는 피싱 공격에 취약하다는 비판이 있다.[28][29][30] 예를 들어, 악의적인 중계자가 사용자를 가짜 신원 제공자(Identity Provider, IDP) 인증 페이지로 유도하여 자격 증명을 입력하게 할 수 있다. 이 정보가 넘어가면 공격자는 해당 사용자의 OpenID를 이용해 다른 서비스에 로그인할 수 있다.이러한 피싱 공격을 막기 위해 일부 OpenID 제공자는 사용자가 신뢰 당사자(Relying Party, RP)에서 인증을 시도하기 전에 먼저 자신에게 인증하도록 요구한다.[31] 2008년 12월, 오픈ID 재단은 제공자 인증 정책 확장(Provider Authentication Policy Extension, PAPE) 버전 1.0을 승인했다. 이를 통해 신뢰 당사자는 OpenID 제공자에게 특정 인증 정책 사용을 요청하고, 실제로 사용된 정책을 확인할 수 있다.[32]
2012년 3월, 한 연구[24]는 OpenID의 두 가지 주요 보안 문제를 보고했다. 두 문제 모두 공격자가 피해자의 계정으로 신뢰 당사자(RP) 서비스에 로그인할 수 있게 만드는 취약점이었다.
첫 번째 문제는 공격자가 사용자의 이메일 주소를 요청하지 않는 OpenID 요청을 만든 뒤, 신원 제공자(IDP)의 응답에 서명되지 않은 이메일 주소를 끼워 넣는 방식이다. 만약 웹사이트가 이 정보가 서명되지 않았다는 것을 확인하지 않으면, 공격자의 계정을 실제 사용자의 계정으로 착각하여 로그인을 허용할 수 있다. 구글(Google)을 포함한 OpenID 측은 이 문제 해결을 위한 보안 권고를 발표했다.[25][26] 당시 연구에 따르면 야후! 메일(Yahoo! Mail), 스마트시트닷컴(smartsheet.com), 조호사(Zoho Corporation) 등 여러 웹사이트가 이 취약점을 가지고 있었으나, 이후 수정되었다.
두 번째 문제는 '데이터 유형 혼동 논리 결함'으로 불리며, 이 역시 공격자가 피해자의 계정으로 RP 서비스에 로그인할 수 있게 한다. 초기에는 구글과 페이팔(PayPal)에서 이 취약점이 발견되었다. OpenID는 이 결함에 대한 취약점 보고서[27]를 발표하고, 구글과 페이팔이 코드를 수정한 사실을 알리며 다른 OpenID 제공자들에게도 자체 구현을 점검할 것을 권고했다.
TLS/SSL 암호화 통신을 사용하지 않는 환경에서는 인증 절차의 마지막 단계, 즉 신원 제공자(IDP)에서 신뢰 당사자(RP)로 사용자를 돌려보내는 리디렉션 과정에서 보안 취약점이 발생할 수 있다. 공격자가 이 리디렉션 URL을 중간에서 가로채면, 해당 URL을 재사용하여 원래 사용자처럼 사이트에 로그인할 수 있다. 일부 신원 제공자는 논스(한 번만 사용되는 임의의 수)를 사용하여 URL 재사용을 막으려 하지만, 이는 수동적인 도청만 막을 수 있다. 통신 내용을 적극적으로 가로채고 조작하는 능동적인 공격자는 사용자의 연결을 끊고 가로챈 URL을 먼저 사용하여 로그인하는 '재전송 공격(Replay Attack)'을 실행할 수 있다.[34] 따라서 TLS/SSL을 사용하여 인증 과정을 보호하는 것이 중요하다.
2014년 5월 1일, OAuth 2.0 및 OpenID와 관련된 '은밀한 리디렉션(Covert Redirect)'이라는 버그가 공개되었다.[35][36] 이는 싱가포르 난양 공과대학교의 연구원 왕징이 발견했다.[37][38][39] OpenID 재단은 이 문제가 '오픈 리디렉터(Open Redirector)'라는 잘 알려진 위협을 공격자가 악용한 사례이며, OpenID Connect 프로토콜은 이를 방지하기 위한 조치를 이미 포함하고 있다고 발표했다.[40] 하지만 일부 전문가들은 모든 웹사이트가 즉시 관련 보안 패치를 적용하기는 어려울 것이라는 우려를 표하기도 했다.[41][42]
7. OpenID vs OAuth
오픈ID는 사용자가 여러 웹사이트에서 하나의 자격 증명으로 인증받을 수 있게 하는 분산 인증 프로토콜인 반면, OAuth는 한 사이트가 다른 사이트의 사용자 정보에 접근할 수 있는 권한을 부여하는 인가 프로토콜이다.[81] 즉, 오픈ID는 사용자가 누구인지 확인하는 데 초점을 맞추지만, OAuth는 특정 서비스(API)에 대한 접근 권한을 위임하는 데 사용된다.
OAuth는 그 자체로는 인증 프로토콜이 아니며, 사용자에 대한 정보나 사용자가 실제로 존재하는지 여부를 알려주지 않는다. OAuth의 주된 목적은 사용자가 직접 개입하지 않는 상황에서도 클라이언트(애플리케이션)가 사용자를 대신하여 특정 자원에 접근할 수 있도록 위임된 권한(토큰)을 제공하는 것이다. 따라서 OAuth 토큰만으로는 사용자를 확실히 인증했다고 보기 어렵다.[81]
OAuth를 인증 목적으로 잘못 사용하면 보안 문제가 발생할 수 있다. 예를 들어, OAuth 토큰을 '발렛 키(valet key)'에 비유할 수 있다. 발렛 키는 특정 차량에 대한 제한된 접근 권한만 제공할 뿐, 그 키를 가진 사람이 차량 소유주임을 증명하지는 못한다. 만약 악의적인 사용자가 이 키(토큰)를 탈취한다면, 원래 사용자인 척하며 다른 애플리케이션에 접근할 수 있게 된다. 즉, OAuth 토큰이 유출되면 해당 토큰을 발급한 인증 서버를 신뢰하는 모든 서비스에서 원래 사용자를 사칭하는 공격이 가능해진다.[82]
반면, 오픈ID는 이러한 문제를 방지하기 위해 암호화 기반의 검증 메커니즘을 제공한다. 이는 마치 사용자의 서명이 포함된 '공증된 편지'와 같아서, 애플리케이션이 사용자의 신원을 직접 확인할 수 있게 해준다. 이 과정은 공개 키 암호화 기술을 활용하여 다음과 같이 이루어질 수 있다.[82]
- 애플리케이션은 자신의 공개 키를 사용자에게 제공하고, 사용자는 이를 인증 서버에 전달한다.
- 인증 서버는 사용자의 비밀 정보(예: 비밀번호 해시)와 관련된 정보를 애플리케이션의 공개 키로 암호화하여 사용자에게 돌려준다.
- 사용자는 이 암호화된 문서를 다시 애플리케이션에 전달하고, 애플리케이션은 자신의 개인 키로 이를 해독한다.
- 애플리케이션은 해독된 정보를 바탕으로 챌린지-응답 인증과 같은 추가 검증을 통해 사용자가 정당한 소유자인지 최종적으로 확인한다.
이러한 과정을 통해 오픈ID는 OAuth를 인증에 오용했을 때 발생할 수 있는 사용자 사칭 공격의 위험을 줄여준다.
8. OpenID 관련 단체
=== OpenID Foundation ===
미국 오리건주에 설립된 501(c)(6) 비영리 단체이다. 저작권 관리, 상표 관리, 사양을 라이선스 비용 없이 사용할 수 있도록 하는 표준화 프로세스(제한적 특허권 비행사 라이선스) 관리, 그리고 OpenID 재단의 표준화 프로세스를 통해 만들어진 각종 규격의 보급 및 계몽을 목표로 한다.[99]
특허권 관리는 "제한적 특허권 비행사 라이선스" 모델을 따른다. 이는 OpenID 재단 표준 사양 구현에 대해, 철회 불가능한 특허권 비행사 선언을 한 주체 간에는 서로 특허권을 행사하지 않는 방식이다. 만약 OpenID 재단 표준을 구현한 기업이 다른 기업에 특허권을 주장하면, 다른 특허권 보유자들은 해당 기업에 대해 특허권을 행사할 수 있게 된다. 이를 통해 특허권 행사를 억제하여 결과적으로 일반적인 로열티 프리 모델보다 안전하게 표준을 이용할 수 있도록 하는 것을 목표로 한다.[99]
'''임원'''[99]
| 직책 | 담당자 |
|---|---|
| 이사장 | 사키무라 나츠히코 (Nat Sakimuraeng) |
| 부이사장 | Dima Postonikov|디마 포스토니코프eng |
| 회계 담당 | Nancy Cam-Winget|낸시 캠-윈겟eng |
| 서기 | Mary Jordan|마리 조던eng |
| 커뮤니티 담당 | George Fletcher|조지 플레처eng |
| 집행 임원 | Gail Hodges|게일 호지스eng |
'''법인 이사'''[100]
법인 이사는 각 스폰서 기업(연 5만달러)이 지정한 개인으로 구성되며, 소속이 변경되면 다른 사람에게 인계된다.
| 스폰서 기업 | 담당자 | 비고 |
|---|---|---|
| Authlete | Ian Glazereng | |
| Block | Manik Surtanieng | |
| Chicago Advisory Partnerseng | Elcio Calefieng | |
| 구글 | Dirk Balfanzeng | |
| KDDI | Kosuke Koiwai|코스케 코이와이jpn | |
| 마이크로소프트 | Pamela Dingleeng | |
| 마스터카드 | Adam Sommereng | |
| NRI Secure Technologies | Osamu Oshima|오사무 오시마jpn | |
| Okta | Aaron Pareckieng | |
| 핑 아이덴티티 | Wesley Dunningtoneng | |
| 야후! | Naveen CMeng |
'''커뮤니티 이사'''[101]
커뮤니티 이사는 선거를 통해 선출되며, 개인 자격으로 활동하므로 소속이 변경되어도 직무를 계속 수행한다. (소속은 참고 정보)
| 담당자 | 비고 (소속) |
|---|---|
| John Bradley|존 브래들리eng | 유비코 |
| Michael B. Jones|마이클 B. 존스eng | Self-Issued Consultingeng |
| 사키무라 나츠히코 (Nat Sakimuraeng) | NAT Consultingeng |
'''코퍼레이트 이사'''
코퍼레이트 이사는 일반 회원 기업에 의해 선출된다.
| 담당자 | 비고 (소속) |
|---|---|
| Atul Tulshibagwale|아툴 툴시바그왈레eng | SGNLeng |
| Mark Verstege|마크 버스테게eng | 오스트레일리아 연방 재무부 |
=== OpenID Foundation Japan ===
2008년 2월 28일, OpenID 파운데이션 재팬의 설립이 발표되었고, 같은 해 10월 1일 유한 책임 중간 법인으로 정식 설립되었다. 이는 OpenID 재단의 일본 지부 역할을 한다. 발기인 기업은 식스 어파트, 일본 베리사인, 노무라 종합 연구소 3개사이다. 참가 기업은 웹 관련 기업뿐만 아니라 은행, 보험, 운수 등 다양한 분야에 걸쳐 있으며, 2012년 7월 기준으로 42개사에 달한다.
'''주요 임원'''
- 구스노키 마사노리 (대표 이사)
- 사키무라 나츠히코 (이사)
- 요네야 오사무 (이사)
- Hayashi Tatsuya|하야시 타츠야jpn (이사)
- 후지사카 나오히로 (이사)
- 신무 노부카즈 (사무국장)
참조
[1]
웹사이트
Single sign-on service OpenID getting more usage
https://venturebeat.[...]
venturebeat.com
2009-04-14
[2]
웹사이트
What is an OpenID?
http://openid.net/ge[...]
2007-10-08
[3]
웹사이트
OpenID Authentication 2.0 specification – Final
http://openid.net/sp[...]
[4]
웹사이트
OpenID Attribute Exchange 1.0 – Final
http://openid.net/sp[...]
[5]
웹사이트
OpenID Authentication 2.0 - Final
http://openid.net/sp[...]
2007-12-05
[6]
웹사이트
OpenID Usage Statistics
http://trends.builtw[...]
[7]
웹사이트
BBC Joins OpenID Foundation
http://openid.net/20[...]
2008-04-22
[8]
웹사이트
Technology Leaders Join OpenID Foundation to Promote Open Identity Management on the Web
http://www-03.ibm.co[...]
2008-02-07
[9]
웹사이트
PayPal Access Uses OpenID 2.0
http://openid.net/20[...]
OpenID ·
2011-10-19
[10]
웹사이트
Steam Community :: Steam Web API Documentation
http://steamcommunit[...]
[11]
웹사이트
Facebook, Google launch data portability programs to all
http://www.networkwo[...]
Network World, Inc.
2008-12-04
[12]
웹사이트
It's spring cleaning time for Blogger
https://blogger.goog[...]
Blogger team
[13]
journal
Extending OpenID Connect Towards Mission Critical Applications
https://sciendo.com/[...]
2018-09-01
[14]
웹사이트
OpenID Authentication 1.1#Delegation
http://openid.net/sp[...]
[15]
웹사이트
Easy OpenID Delegation with Yadis
http://blog.paulisag[...]
[16]
웹사이트
Leadership
http://openid.net/fo[...]
openID Foundation
[17]
웹사이트
Trademark Assignment, Serial #: 78899244
http://assignments.u[...]
United States Patent and Trademark Office
2008-05-06
[18]
웹사이트
Latest Status Info
http://tarr.uspto.go[...]
United States Patent and Trademark Office
2006-03-27
[19]
웹사이트
NetMesh: Company / Management
http://netmesh.us/co[...]
[20]
웹사이트
OpenID Europe Trademark & Logo Policy
http://www.openideur[...]
[21]
웹사이트
OpenID Logo
http://lists.danga.c[...]
2005-06-29
[22]
웹사이트
Intellectual Property
http://openid.net/in[...]
2009-08-10
[23]
뉴스
VeriSign's OpenID Non-Assertion Patent Covenant
http://www.verisign.[...]
VeriSign
[24]
웹사이트
Signing Me onto Your Accounts through Facebook and Google: a Traffic-Guided Security Study of Commercially Deployed Single-Sign-On Web Services
http://research.micr[...]
2012-05
[25]
웹사이트
Attribute Exchange Security Alert
http://openid.net/20[...]
2011-05-05
[26]
웹사이트
Security advisory to websites using OpenID Attribute Exchange
http://googlecode.bl[...]
2011-05-05
[27]
웹사이트
Vulnerability report: Data confusion
http://openid.net/20[...]
2012-03-15
[28]
웹사이트
Phishing attacks on OpenID
http://lists.danga.c[...]
2005-06-01
[29]
뉴스
OpenID still open to abuse
http://www.itweek.co[...]
IT Week
2007-03-05
[30]
웹사이트
Beginner's guide to OpenID phishing
http://openid.marcos[...]
[31]
웹사이트
Verisign PIP FAQ
https://pip.verisign[...]
[32]
웹사이트
PAPE Approved as an OpenID Specification
http://openid.net/20[...]
OpenID Foundation
2008-12-31
[33]
뉴스
The problem(s) with OpenID
http://www.untrusted[...]
2007-08-22
[34]
웹사이트
Single Sign-On for the Internet: A Security Story
https://www.blackhat[...]
Blackhat USA
[35]
뉴스
Serious security flaw in OAuth, OpenID discovered
http://www.cnet.com/[...]
CNET
2014-05-02
[36]
웹사이트
Covert Redirect
http://tetraph.com/c[...]
Tetraph
2014-11-10
[37]
웹사이트
Facebook, Google Users Threatened by New Security Flaw
https://news.yahoo.c[...]
Yahoo
2014-11-10
[38]
웹사이트
Nasty Covert Redirect Vulnerability found in OAuth and OpenID
http://thehackernews[...]
The Hacker News
2014-11-10
[39]
웹사이트
Math student detects OAuth, OpenID security vulnerability
http://techxplore.co[...]
Tech Xplore
2014-11-10
[40]
웹사이트
Covert Redirect
http://openid.net/20[...]
OpenID
2014-11-10
[41]
웹사이트
'Covert Redirect' vulnerability impacts OAuth 2.0, OpenID
https://www.scmagazi[...]
SC Magazine
2014-11-10
[42]
웹사이트
Lessons to be Learned from Covert Redirect
http://www.the41.com[...]
41st Parameter
2014-11-10
[43]
웹사이트
Distributed Identity: Yadis
http://community.liv[...]
2008-03-20
[44]
뉴스
OpenID Updates Identity Spec
http://reddevnews.co[...]
2008-03-20
[45]
웹사이트
Glossary
http://www.livejourn[...]
LiveJournal Server: Technical Info
2009-10-13
[46]
웹사이트
18 May 2005
http://www.advogato.[...]
Advogato
2009-10-13
[47]
웹사이트
OpenID: an actually distributed identity system
http://www.danga.com[...]
2008-03-20
[48]
웹사이트
"brad's life\xA0– OpenID and SixApart"
http://brad.livejour[...]
2008-03-20
[49]
웹사이트
Announcing YADIS...again
http://lists.danga.c[...]
2008-03-20
[50]
뉴스
Implementing YADIS with no new software
http://lists.danga.c[...]
2008-03-20
[51]
웹사이트
XRD Begins
http://www.equalsdru[...]
2009-01-05
[52]
웹사이트
Sxip concerns with YADIS
http://lists.danga.c[...]
2008-03-20
[53]
웹사이트
SXIP 2.0 Teaser
http://identity20.co[...]
2008-03-20
[54]
웹사이트
OpenID + Simple Registration Information Exchange
http://lists.danga.c[...]
2008-03-20
[55]
웹사이트
Proposal for an XRI (i-name) profile for OpenID
http://lists.danga.c[...]
2008-03-20
[56]
웹사이트
Movin' On....
http://daveman692.li[...]
2008-03-20
[57]
웹사이트
Moving OpenID Forward
http://lists.danga.c[...]
2008-05-19
[58]
뉴스
The case for OpenID
https://www.zdnet.co[...]
2010-12-12
[59]
웹사이트
Symantec Unveils Security 2.0 Identity Initiative at DEMO 07 Conference
http://www.symantec.[...]
2008-03-20
[60]
웹사이트
VeriSign, Microsoft & Partners to Work together on OpenID + Cardspace
http://blogs.verisig[...]
2008-03-20
[61]
웹사이트
AOL and 63 Million OpenIDs
http://dev.aol.com/a[...]
2008-03-20
[62]
웹사이트
Sun Microsystems Announces OpenID Program
http://www.prnewswir[...]
2008-03-20
[63]
웹사이트
Sun OpenID: Non-Assertion Covenant
http://www.sun.com/s[...]
2008-03-20
[64]
웹사이트
OpenID Foundation
http://openid.net/fo[...]
2008-03-20
[65]
뉴스
OpenID Europe Foundation
http://www.openideur[...]
[66]
웹사이트
OpenID 2.0...Final(ly)!
http://openid.net/20[...]
2008-03-20
[67]
웹사이트
Yahoo! Announces Support for OpenID; Users Able to Access Multiple Internet Sites with Their Yahoo! ID
http://biz.yahoo.com[...]
2008-03-20
[68]
뉴스
Technology Leaders Join OpenID Foundation to Promote Open Identity Management on the Web
http://www.marketwir[...]
Marketwire
2008-03-20
[69]
간행물
SourceForge Implements OpenID Technology
http://www.primenews[...]
SourceForge, Inc.
2008-05-21
[70]
웹사이트
MySpace Announces Support for "OpenID" and Introduces New Data Availability Implementations
http://www.businessw[...]
MySpace
2008-07-23
[71]
웹사이트
Microsoft and Google announce OpenID support
http://openid.net/20[...]
OpenID Foundation
2008-10-30
[72]
간행물
JanRain Releases Free Version of Industry Leading OpenID Solution
http://www.janrain.c[...]
JanRain, Inc.
2008-11-14
[73]
웹사이트
Facebook Developers | Facebook Developers News
http://developers.fa[...]
Developers.facebook.com
2009-05-18
[74]
웹사이트
Facebook now accepts Google account logins
http://www.pocket-li[...]
Pocket-lint.com
2009-05-19
[75]
웹사이트
OpenID Requirements – Facebook Developer Wiki
http://wiki.develope[...]
Wiki.developers.facebook.com
2009-06-26
[76]
웹사이트
MyOpenID to shut down. Will be turned off on February 1, 2014
https://thenextweb.c[...]
2013-09-04
[77]
웹사이트
OpenID Sponsoring Members
http://openid.net/fo[...]
2009-10-07
[78]
웹사이트
Symantec Personal Identification Portal banner indicates service will be discontinued on 12 September 2016
https://pip.verisign[...]
[79]
웹사이트
Is Symantec failing hard at being Google?
https://what.thedail[...]
2016-05-07
[80]
웹사이트
Support for OpenID ended on July 25, 2018
https://meta.stackex[...]
[81]
웹사이트
User Authentication with OAuth 2.0
http://oauth.net/art[...]
2015-03-19
[82]
웹사이트
Why is it a bad idea to use plain oauth2 for authentication?
https://security.sta[...]
2018-07-07
[83]
웹사이트
Final OpenID Connect Core 1.0 - Appendix C. Notices
https://openid.net/s[...]
2014
[84]
웹사이트
OpenID Connect FAQ and Q&As
http://openid.net/co[...]
2014-02-20
[85]
문서
【類似群コード】37D06 42N03 42P02 42P03 42Q02 42Q99 42X11
[86]
웹사이트
OpenID Connect Core 1.0
http://openid.net/sp[...]
2014-02-25
[87]
웹사이트
Errata to OpenID Connect Specifications Approved
http://openid.net/20[...]
The OpenID Foundation
2014-11-09
[88]
문서
Implementer's Draft
[89]
문서
End-User 認証に関する Claim を含んだセキュリティトークンである. 潜在的にはその他の Claim を含む可能性もある. ID Token は JSON Web Token (JWT) [JWT] である. [http://openid-foundation-japan.github.io/openid-connect-core-1_0.ja.html#IDToken OpenID Connect Core 1.0 - 2. ID Token]
[90]
문서
OpenID Provider (OP): End-User を Authenticate できる OAuth 2.0 Authorization Server. End-User の Authentication イベントに関する Claim を Relying Party に提供する. [http://openid-foundation-japan.github.io/openid-connect-core-1_0.ja.html#Terminology OpenID Connect Core 1.0 - 1.2. Terminology]
[91]
문서
OP は ID Token および (通常は) Access Token を返す. [http://openid-foundation-japan.github.io/openid-connect-core-1_0.ja.html#Overview OpenID Connect Core 1.0 - 1.3. Overview]
[92]
웹사이트
OpenID Connect
https://developers.g[...]
[93]
문서
iss クレームの形式は次のとおりです。 [https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/amazon-cognito-user-pools-using-tokens-with-identity-providers.html ユーザープールのトークンの使用 - 発行者 (iss)]
[94]
문서
claimed identifier
[95]
문서
user impersonation
[96]
문서
authentication context
[97]
문서
http://openid.net/wordpress-content/uploads/2010/01/OpenID_Process_Document_December_2009_Final_Approved.pdf
[98]
문서
http://openid.net/wordpress-content/uploads/2010/01/paper-contribution-agreement-20100122.doc
[99]
문서
officers
[100]
문서
corporate board members
[101]
문서
community board members
[102]
문서
OpenID ファウンデーション・ジャパン - 会員一覧
http://www.openid.or[...]
[103]
웹사이트
I Want My OpenID
http://iwantmyopenid[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com