1. Authentication/proof of control
μλ³μμ ν΅μ κΆμ μ£Όμ₯νλ μκ° μ€μ λ‘ μ»¨νΈλ‘€λ¬μΈμ§ μ¦λͺ
ν μ μλ€.
2. Decentralized/self issued
μλ³μλ 컨νΈλ‘€λ¬μ μν΄ μμ±λκ³ κ΄λ¦¬λλ€. μλ³μλ₯Ό μ¬μ©νλ μμκ² μ 곡λμ§ μμΌλ©° κ΄λ¦¬ν νμκ° μλ€.
3. Guaranteed unique identifier
μλ³μλ μ μμ μΌλ‘ μ€λ³΅ κ°λ₯μ±μ΄ μκ³ κ³ μ νλ€(νμ§λ§ κ·Έλ΄ κ°λ₯μ±μ΄ κ±°μ μλ€).
4. No call home
μλ³μ μ¬μ© μ, λ°κΈμμκ² μ°λ½ν΄μ νμΈλ°μ§ μμλ μΈμ¦μ΄ μ΄λ£¨μ΄μ§ μ μλ€.
5. Associated cryptographic material
μλ³μλ ν΄λΉ μλ³μμ λν ν΅μ κΆμ μ¦λͺ
ν λ μ¬μ©ν μ μλ μνΈν μλ£μ κΈ΄λ°ν κ²°ν©λμ΄ μλ€.
6. Streamlined key rotation
μΈμ¦ μλ£λ₯Ό μ
λ°μ΄νΈ ν΄μΌ νλ κ²½μ°, μλ³μλ μμ²μμ μ§μ μ μΈ κ°μ
μμ΄ μ΅μνμ κ°λ³ μνΈμμ©μΌλ‘ μ
λ°μ΄νΈ λ μ μλ€.
7. Service endpoint discovery
μλ³μλ₯Ό μ¬μ©νλ©΄ μμ²μκ° μλ³μμ 주체μ μνΈμμ© νκΈ° μν΄ μ¬μ© κ°λ₯ν service endpointλ₯Ό μ°Ύμ μ μλ€.
8. Privacy preserving
μλ³μλ₯Ό μ¬μ©νλ€κ³ ν΄μ λμμ λν μ λ³΄κ° λ
ΈμΆλλ κ²μ μλλ€.
9. Delegation of control
μλ³μμ 컨νΈλ‘€λ¬λ ν΄λΉ μ μ΄κΆμ μ 3μμκ² μμν μ μλ€.
10. Inter-jurisdictional
κ΄ν κΆ κ° μλ³μλ λ°κΈλ λ²μ κ΄ν κΆμ λ°λΌ λ¬λΌμ§μ§ μλλ€. μ λ’°μ±μ μμ§ μκ³ μ΄λμμλ μ¬μ©ν μ μλ€. μ΄λ€ κ΄ν κΆλ μ΄λ€μ μ¬μ©μ μ§μ μ μΌλ‘ λ§μ μ μλ€.
11. Canβt be administratively denied
μλ³μλ κ΄λ¦¬ κΈ°λ₯μ μν΄ κ±°λΆλκ±°λ μ κ±°λ μ μλ€. μ΄λ λ³ννλ μ μΉμ λμ νμμλ€μ κ°μμ λ°©μ§νλ€.
12. Minimized rents
μλ³μλ μ¬μ©λμ§ μμ λ λΉμ©μ΄ λ°μνμ§ μμΌλ©° νΈλμμ
λ§λ€ μ§μμ μΈ λΉμ©μ΄ λ°μνμ§ μλλ€. κ²μ¦ μ λλ λ€νΈμν¬ λ° κ³μ° λΉμ©μ μ΅μλ‘ κ°μ£Όλλ€.
13. No vendor lock in
μλ³μλ νΉμ κ³΅κΈ μ
체μ μ’
μλμ§ μλλ€. 곡κΈμ
μ²΄λ³ μλ³μμ κ²½μ° νμ© κ°λ₯ν μμ€μμ μ¬μ©λμ μ ννκ³ , μλλ£λ₯Ό λΆκ· νμ μΌλ‘ μ ν μ μλ€.
14. Preempt/limit trackable data trails
ν΅μ μμ€ν
μ΄ λ°μ΄ν° μΆμ μ κΈ°λ°μΌλ‘ μνμ§ μλ μΆμ μ ν μλ μλ€. μ΄λ¬ν 보μ κ°μ μ
μ©μ λν μ νμ μλ‘μ΄ μμ€ν
μ μ€κ³λμ΄μΌ νλ€.
15. Cryptographic future proof
μλ³μλ κΈ°μ μ΄ λ°μ ν¨μ λ°λΌ μ
λ°μ΄νΈ λ μ μλ€. νμ¬ μνΈν κΈ°μ μ μμ κ³μ° 곡격μ μ·¨μ½νλ€κ³ μλ €μ Έμλ€. λ―Έλ 보μ₯ν μλ³μλ κ³ κΈ μΈμ¦ λ° κΆν λΆμ¬ κΈ°μ μ ν΅ν΄ λμΌν μλ³μλ₯Ό κ³μ μ¬μ©ν μ μλ μλ¨μ μ 곡ν΄μ€λ€.
16. Survives issuing organization mortality
μλ³μλ₯Ό λ°νν μ‘°μ§μ΄ μμ΄μ§λλΌλ μ΄μλ¨μ μ μλ€. ν΄λΉ μ‘°μ§μ λκ΅°κ° μ¬κ±°λ νμ
μ νλ©΄ λλ©μΈ μ΄λ¦μ΄λ λ£¨νΈ μ격 μ¦λͺ
μ΄ μμ€λ μ μλλ° μ΄λ¬ν μν©μμλ μμ΄μ§μ§ μκ³ μ¬μ©ν μ μλ€.
17. Survives deployment end-of-life
μμ²μκ° λ°°ν¬ν μμ€ν
μ΄ μλͺ
μ΄ λλ νμλ μλ³μλ₯Ό μ¬μ©ν μ μλ€. κΈ°μ μ νμ κ°νκ³ , λ κ±°μ μμ€ν
κ³Ό μ°¨μΈλ μμ€ν
μμ λͺ¨λ μνν μλν μ μλ€.
18. Survives relationship with service provider
μλ³μλ μλΉμ¦ μ 곡μμ μ’
μλμ§ μλλ€. μλΉμ€ μ€μ¬ μ΄λ©μΌ(μ: joe@example.com)κ³Ό κ°μ μλ³μμ λ¬λ¦¬, κ°μΈμ΄ ν΄λΉ μλΉμ€ μ 곡μλ₯Ό μ¬μ©νμ§ μμλ λ¬Έμ λ₯Ό μΌμΌν€μ§ μλλ€.
19. Cryptographic authentication and communication
μλ³μλ₯Ό μ¬μ©νλ©΄ μνΈν κΈ°μ μ ν΅ν΄ κ°μΈμ μΈμ¦ν μ μλ€. μΌλ°μ μΌλ‘ 곡κ°ν€μ λΉλ°ν€ μμ μ΄μ©ν΄μ μμ²μμμ ν΅μ μ 보νΈν μ μλ€.
20. Registry agnostic
μλ³μλ νΈν κ°λ₯ν μΈν°νμ΄μ€λ₯Ό ꡬννλ λͺ¨λ λ μ§μ€νΈλ¦¬μ μμ λ‘κ² μμ£Όν μ μλ€. νΉμ κΈ°μ μ΄λ κ³΅κΈ μ
체μ μ’
μλμ§ μλλ€.
21. Legally-enabled identity
μλ³μλ νλ μ΄μμ κ΄ν κΆμμ λ²μ μΌλ‘ μ ν¨νλ€κ³ μ¦λͺ
λ μ μλ μ격 μ¦λͺ
λ° κ±°λμ κΈ°μ΄λ‘ μ¬μ©λ μ μλ€.
22. Human-centered interoperability
μλ³μλ κΈ°μ μ μ λ¬Έ μ§μμ΄λ μ λ¬Έ μ§μμ΄ μλ μ¬λλ μ½κ² μ¬μ©ν μ μμ΄μΌ νλ€.