<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body>
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style>
<div class="WordSection1">
<p class="MsoNormal">I know that the Brexit deal is not done, but my understanding of its current status is that the UK agrees to be bound by the decisions of the EU and that would apply to cross border funds transfers.
</p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Also looking at the UK OB UX specs it seems that it will be fine for the payment initiator to install an app on the user’s phone that will talk to an app from the user’s bank on the same phone with no user controlled user agent to perform
 the authentication and consent operations. Calling this UX indictive of user informed consent seems overly optimistic.</p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I strongly suspect that both the UK and EU banking establishments are most interested in off-loading their liability on their customers. Based on prior behaviors during the ATM roll-out, I continue to predict that UK and EU banking customers
 will be badly used by the evolving payment standards.</p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I personally am not willing to consider the FAPI specs to be financial grade security.</p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Peace ..tom</p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>From:</b> Dave Tonge <dave.tonge@moneyhub.com><br>
<b>Sent:</b> Sunday, November 18, 2018 11:41:37 PM<br>
<b>To:</b> openid-specs-ab@lists.openid.net<br>
<b>Cc:</b> Tom Jones; Nat Sakimura<br>
<b>Subject:</b> Re: [Openid-specs-ab] Idea: client issue token themselves</font>
<div> </div>
</div>
<div>
<div dir="ltr">
<div class="gmail_default" style="font-family:trebuchet ms,sans-serif">Agreed Nat - and the Berlin Group spec itself is nothing to do with FAPI, OIDF or even OAuth 2.</div>
<div class="gmail_default" style="font-family:trebuchet ms,sans-serif">There is an OAuth 2 "mode" in the BG spec that Torsten helped with - but that follows standard OAuth 2 flows in the sense that the resource owner authenticates and authorises the access
 at the OP.</div>
<div class="gmail_default" style="font-family:trebuchet ms,sans-serif"><br>
</div>
<div class="gmail_default" style="font-family:trebuchet ms,sans-serif"><br>
</div>
</div>
<br>
<div class="gmail_quote">
<div dir="ltr">On Mon, 19 Nov 2018 at 07:08, n-sakimura via Openid-specs-ab <<a href="mailto:openid-specs-ab@lists.openid.net">openid-specs-ab@lists.openid.net</a>> wrote:<br>
</div>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div lang="EN-US" link="blue" vlink="purple">
<div class="m_-8669300649518593954WordSection1">
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">I believe that was for Berlin Group and not for UK OB.
<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif"><u></u> <u></u></span></p>
<p class="MsoNormal"><b>From:</b> Tom Jones <<a href="mailto:thomasclinganjones@gmail.com" target="_blank">thomasclinganjones@gmail.com</a>>
<br>
<b>Sent:</b> Saturday, November 17, 2018 7:11 AM<br>
<b>To:</b> Artifact Binding/Connect Working Group <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>><br>
<b>Cc:</b> Nat Sakimura <<a href="mailto:n-sakimura@nri.co.jp" target="_blank">n-sakimura@nri.co.jp</a>><br>
<b>Subject:</b> Re: [Openid-specs-ab] Idea: client issue token themselves<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<p class="MsoNormal">******************************************************************<br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">本メールはフリーメールから届いています。標的型攻撃メールはフリーメ</span><br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">ールから届くことがありますのでご注意ください。身に覚えのないメール</span><br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">であれば添付ファイルや</span>URL<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">を開かず、以下に掲載されている手順に従っ</span><br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">て対応をお願いします。</span><br>
<br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">共有情報</span>><span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">情報セキュリティトピックス</span>><span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">怪しいメールが届いたら</span><br>
<span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">または、</span><br>
NRI Group Security Portal><span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">情報セキュリティトピックス</span><br>
><span lang="JA" style="font-family:"\00ff2d\00ff33  \0030b4\0030b7\0030c3\0030af"">怪しいメールが届いたら</span><br>
******************************************************************<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">Thorsen was quite clear that he wanted (and implemented) account access without proximate use consent.<br clear="all">
<u></u><u></u></p>
<div>
<div>
<div>
<div>
<p class="MsoNormal">Peace ..tom<u></u><u></u></p>
</div>
</div>
</div>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal">On Thu, Nov 15, 2018 at 11:06 PM n-sakimura via Openid-specs-ab <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>> wrote:<u></u><u></u></p>
</div>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-right:0cm">
<div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">Hmm. At least, in UK OB, RO consent is required for the data access and fund transfer.
</span><u></u><u></u></p>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">In the ROPC model that some organization in the continental Europe is promoting, you might be right.
</span><u></u><u></u></p>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif"> </span><u></u><u></u></p>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">Nat</span><u></u><u></u></p>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif"> </span><u></u><u></u></p>
<p class="MsoNormal"><b>From:</b> Openid-specs-ab <<a href="mailto:openid-specs-ab-bounces@lists.openid.net" target="_blank">openid-specs-ab-bounces@lists.openid.net</a>>
<b>On Behalf Of </b>Tom Jones via Openid-specs-ab<br>
<b>Sent:</b> Tuesday, November 06, 2018 7:03 AM<br>
<b>To:</b> <a href="mailto:Sascha.Preibisch@ca.com" target="_blank">Sascha.Preibisch@ca.com</a><br>
<b>Cc:</b> Tom Jones <<a href="mailto:thomasclinganjones@gmail.com" target="_blank">thomasclinganjones@gmail.com</a>>; Artifact Binding/Connect Working Group <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>><br>
<b>Subject:</b> Re: [Openid-specs-ab] Idea: client issue token themselves<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<div>
<p class="MsoNormal">right, what bugs me about the UKOB & PSD2 is that the user (resource owner) consent is not even required.<u></u><u></u></p>
<div>
<p class="MsoNormal">That is a major reason why i recommended that openid not approve the FAPI specs.<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">allowing the OP to approve client access to my money is no way in my interest.<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><br clear="all">
<u></u><u></u></p>
<div>
<div>
<div>
<div>
<p class="MsoNormal">Peace ..tom<u></u><u></u></p>
</div>
</div>
</div>
</div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
</div>
<p class="MsoNormal"> <u></u><u></u></p>
<div>
<div>
<p class="MsoNormal">On Mon, Nov 5, 2018 at 1:19 PM Preibisch, Sascha H <<a href="mailto:Sascha.Preibisch@ca.com" target="_blank">Sascha.Preibisch@ca.com</a>> wrote:<u></u><u></u></p>
</div>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0cm;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal">Hi Tom!<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">Thanks for your thoughts.<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">The AS still authenticates the client and verifies the requested scopes as it does today. It also authenticates the resource_owner who authorizes the client access to resources (which is not really obvious in the diagram, I will update
 that).<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">Details about the resource_owner may be included but maybe not. If they, the best way may be as an id_token. That id_token would include values such as ‘acr’.<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">The client is trustworthy if the RS accepts the grant of the AS. And the grant can only be meant for that particular client since only that client can sign the JWT with a ‘cnf.x5t#S256’ matching value.<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">I will collect more feedback and update my page accordingly.<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">Thanks,<u></u><u></u></p>
<p class="MsoNormal">Sascha<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<div style="border:none;border-top:solid #b5c4df 1.0pt;padding:3.0pt 0cm 0cm 0cm">
<p class="MsoNormal"><b><span lang="EN-CA" style="font-size:12.0pt;color:black">From:
</span></b><span lang="EN-CA" style="font-size:12.0pt;color:black">Tom Jones <<a href="mailto:thomasclinganjones@gmail.com" target="_blank">thomasclinganjones@gmail.com</a>><br>
<b>Date: </b>Monday, November 5, 2018 at 10:45 AM<br>
<b>To: </b>Artifact Binding/Connect Working Group <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>><br>
<b>Cc: </b>"Preibisch, Sascha H" <<a href="mailto:Sascha.Preibisch@ca.com" target="_blank">Sascha.Preibisch@ca.com</a>><br>
<b>Subject: </b>Re: [Openid-specs-ab] Idea: client issue token themselves</span><u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><span lang="EN-CA">There seems to be a fundamental problem with even calling this an "authorization server". Authorization happens only at the resource server itself. The best the "AS" can do is issue a set of claims (some masquerading
 as scopes) - some of which it might also verify. The challenge with the jwt is that the validity of the entire jwt is what is asserted. What is needed by the resource server is the validity statement for each claim.  Including the claim that the client is
 trustworthy and (in openid) that the level of authentication and/or proof-of-presence and/or consent of the user was validated (or not).  Combining these various ideas might seem like a good idea, but if the resource server has different criteria for different
 claims, it might not be sufficient.<br clear="all">
</span><u></u><u></u></p>
<div>
<div>
<div>
<div>
<p class="MsoNormal"><span lang="EN-CA">Peace ..tom</span><u></u><u></u></p>
</div>
</div>
</div>
</div>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
</div>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
<div>
<div>
<p class="MsoNormal"><span lang="EN-CA">On Fri, Nov 2, 2018 at 9:53 AM Preibisch, Sascha H via Openid-specs-ab <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>> wrote:</span><u></u><u></u></p>
</div>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0cm;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal">Hi all!<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">I would like to share the idea of oauth clients that issue token themselves with you.
<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">I wrote a blog post about it here:<u></u><u></u></p>
<p class="MsoNormal"><a href="https://communities.ca.com/blogs/oauth/2018/11/01/oauth-20-serverless-token-issuance" target="_blank">https://communities.ca.com/blogs/oauth/2018/11/01/oauth-20-serverless-token-issuance</a><u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">Thanks for any feedback,<u></u><u></u></p>
<p class="MsoNormal">Sascha<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">P.S.: today is the last day of CA, as of Monday its Broadcom. I am not sure if my blog post is available afterwards at that location!<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">Sascha Preibisch</span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">Principal Software Architect</span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">CA Technologies</span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black"> </span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">CA Mobile API Gateway</span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">CA API Management OAuth Toolkit</span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black"> </span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">Email: <a href="mailto:sascha.preibisch@ca.com" target="_blank"><span style="color:#954f72">sascha.preibisch@ca.com</span></a></span><u></u><u></u></p>
<p class="MsoNormal"><span style="color:black">Blog: <a href="https://communities.ca.com/blogs/oauth" target="_blank">
https://communities.ca.com/blogs/oauth</a></span><u></u><u></u></p>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
<p class="MsoNormal"><b><span lang="EN-CA" style="font-size:14.0pt">My book</span></b><span lang="EN-CA" style="font-size:14.0pt">:</span><span lang="EN-CA">
</span><b><span lang="EN-CA" style="font-size:14.0pt"><a href="https://urldefense.proofpoint.com/v2/url?u=https-3A__www.apress.com_de_book_9781484241394&d=DwMFaQ&c=_hRq4mqlUmqpqlyQ5hkoDXIVh6I6pxfkkNxQuL0p-Z0&r=BjnOFeRZMwPBZLm00SguJm4i4lt0O13oAeF-9EZheL8&m=whHzJG0H4_GWBEIB6Aixz-VM4jJp8nIActACrXMDfbw&s=dIgpaNQlJyLtp2AnI65CC2wCZSdArSftwoW0DaVSK_M&e=" target="_blank"><span style="color:#0563c1">API
 Development - A Practical Guide for Business Implementation Success</span></a></span></b><u></u><u></u></p>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
<p class="MsoNormal"><b><span style="font-size:14.0pt">Latest blog post: <a href="https://communities.ca.com/blogs/oauth/2018/09/12/azure-ad-integration" target="_blank">
<span style="color:#0563c1">Azure AD integration</span></a></span></b><u></u><u></u></p>
<p class="MsoNormal"><span lang="EN-CA"> </span><u></u><u></u></p>
<p class="MsoNormal"><b><span style="font-size:14.0pt">Previous blog post: <a href="https://communities.ca.com/blogs/oauth/2018/06/25/oauth-toolkit-otk-and-ifttt-tutorial" target="_blank">
<span style="color:#0563c1">OTK + IFTTT tutorial</span></a></span></b><u></u><u></u></p>
</div>
</div>
<p class="MsoNormal"><span lang="EN-CA">_______________________________________________<br>
Openid-specs-ab mailing list<br>
<a href="mailto:Openid-specs-ab@lists.openid.net" target="_blank">Openid-specs-ab@lists.openid.net</a><br>
<a href="https://urldefense.proofpoint.com/v2/url?u=http-3A__lists.openid.net_mailman_listinfo_openid-2Dspecs-2Dab&d=DwMFaQ&c=_hRq4mqlUmqpqlyQ5hkoDXIVh6I6pxfkkNxQuL0p-Z0&r=BjnOFeRZMwPBZLm00SguJm4i4lt0O13oAeF-9EZheL8&m=whHzJG0H4_GWBEIB6Aixz-VM4jJp8nIActACrXMDfbw&s=xMRzrb0tb7djuhR19fKJFgn0Ka84NWsGtIFiy-Wpp_Y&e=" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-ab</a></span><u></u><u></u></p>
</blockquote>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
<p class="MsoNormal">_______________________________________________<br>
Openid-specs-ab mailing list<br>
<a href="mailto:Openid-specs-ab@lists.openid.net" target="_blank">Openid-specs-ab@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-specs-ab" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-ab</a><u></u><u></u></p>
</blockquote>
</div>
</div>
</div>
_______________________________________________<br>
Openid-specs-ab mailing list<br>
<a href="mailto:Openid-specs-ab@lists.openid.net" target="_blank">Openid-specs-ab@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-specs-ab" rel="noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-ab</a><br>
</blockquote>
</div>
<br clear="all">
<div><br>
</div>
-- <br>
<div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature">
<div dir="ltr">
<div>
<div dir="ltr">
<div dir="ltr">
<div dir="ltr">
<div style="font-size:14px;color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;line-height:normal">
<div style="color:rgb(0,164,183);font-weight:bold;font-size:1em;line-height:1.4">
Dave Tonge</div>
<div style="font-size:0.8125em;line-height:1.4">CTO</div>
<div style="font-size:0.8125em;line-height:1.4;margin:0px"><a href="http://www.google.com/url?q=http%3A%2F%2Fmoneyhubenterprise.com%2F&sa=D&sntz=1&usg=AFQjCNGUnR5opJv5S1uZOVg8aISwPKAv3A" style="color:rgb(131,94,165);text-decoration:none" target="_blank"><img alt="Moneyhub Enterprise" height="50" title="Moneyhub Enterprise" width="200" style="border:none;padding:0px;border-radius:2px;margin:7px" src="http://content.moneyhub.co.uk/images/teal_Moneyhub-Ent_logo_200x50.png"></a></div>
<div style="padding:8px 0px">
<div style="padding:8px 0px">
<div style="letter-spacing:normal;line-height:normal">
<div style="padding:8px 0px"><span style="color:rgb(0,164,183);font-size:11px">Moneyhub Financial Technology, 5th Floor, 10 Temple Back, Bristol, BS1 6FL</span></div>
<span style="font-size:11px;line-height:15.925px;color:rgb(0,164,183);font-weight:bold">t: </span><span style="font-size:11px;line-height:15.925px">+44 (0)117 280 5120</span><br style="color:rgb(0,164,183);font-size:11px;line-height:15.925px">
</div>
<div style="letter-spacing:normal;line-height:normal"><span style="font-size:11px;line-height:15.925px"><br>
</span></div>
<div style="color:rgb(97,97,97);font-family:"Open Sans";letter-spacing:normal">
<div style="line-height:1.4"><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;font-size:0.75em">Moneyhub Enterprise is a trading style of Moneyhub Financial Technology Limited which is authorised and regulated by the Financial
 Conduct Authority ("FCA"). Moneyhub Financial Technology is entered on the Financial Services Register </span><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;font-size:0.75em;background-color:transparent">(FRN </span><span style="color:rgb(0,164,183);font-family:lato,"open sans",arial,sans-serif;font-size:10.5px;font-weight:700">809360</span><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;background-color:transparent;font-size:0.75em">)
 at <a href="http://fca.org.uk/register" target="_blank">fca.org.uk/register</a>. M</span><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;background-color:transparent;font-size:10.5px">oneyhub</span><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;background-color:transparent;font-size:0.75em"> Financial
 Technology is registered in England & Wales, company registration number </span><span style="color:rgb(51,51,51);font-family:lato,"open sans",arial,sans-serif;background-color:transparent;font-size:0.75em"> </span><span style="font-weight:bold;color:rgb(0,164,183);font-family:lato,"open sans",arial,sans-serif;background-color:transparent;font-size:0.75em">06909772</span><span style="background-color:transparent"><font color="#333333" face="lato, open sans, arial, sans-serif"><span style="font-size:0.75em"> .</span></font></span></div>
<div style="font-family:lato,"open sans",arial,sans-serif;color:rgb(51,51,51);line-height:1.4">
<span style="background-color:transparent;font-size:10.5px">Moneyhub</span><span style="background-color:transparent;font-size:0.75em"> Financial Technology Limited 2018 </span><span style="background-color:transparent;color:rgb(34,34,34);font-family:arial,sans-serif;font-size:x-small">©</span></div>
<div style="font-family:lato,"open sans",arial,sans-serif;color:rgb(51,51,51);line-height:1.4">
<span style="background-color:transparent;font-size:0.75em"><br>
</span></div>
<div style="font-family:lato,"open sans",arial,sans-serif;color:rgb(51,51,51);line-height:1.4">
<span style="background-color:transparent;font-size:0.75em;color:rgb(136,136,136)">DISCLAIMER: This email (including any attachments) is subject to copyright, and the information in it is confidential. Use of this email or of any information in it other than
 by the addressee is unauthorised and unlawful. Whilst reasonable efforts are made to ensure that any attachments are virus-free, it is the recipient's sole responsibility to scan all attachments for viruses. All calls and emails to and from this company may
 be monitored and recorded for legitimate purposes relating to this company's business. Any opinions expressed in this email (or in any attachments) are those of the author and do not necessarily represent the opinions of Moneyhub Financial Technology Limited
 or of any other group company.</span></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</body>
</html>