<div dir="ltr">Yes, I will be there tomorrow. Good idea.</div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature" data-smartmail="gmail_signature">Marius</div></div>
<br><div class="gmail_quote">On Wed, Apr 18, 2018 at 9:27 PM, Hardt, Dick <span dir="ltr"><<a href="mailto:dick@amazon.com" target="_blank">dick@amazon.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">





<div lang="EN-US" link="blue" vlink="purple">
<div class="m_-8361189311402047157WordSection1">
<p class="MsoNormal">I won’t be there Friday. We could chat about it tomorrow if you are at the MS event.<u></u><u></u></p><div><div class="h5">
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">On 4/18/18, 2:31 PM, someone claiming to be "Marius Scurtescu" <<a href="mailto:mscurtescu@google.com" target="_blank">mscurtescu@google.com</a>> wrote:<u></u><u></u></p>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in"><a name="m_-8361189311402047157__MailOriginalBody">Let's add this as an agenda item for the face-to-face on Friday.<u></u><u></u></a></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in"><span><br clear="all">
<u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in"><span>Marius<u></u><u></u></span></p>
</div>
</div>
<p class="MsoNormal" style="margin-left:.5in"><span><u></u> <u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:.5in"><span>On Wed, Apr 18, 2018 at 10:41 AM, Skyberg, David <</span><a href="mailto:David.Skyberg@capitalone.com" target="_blank"><span>David.Skyberg@capitalone.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>To what degree does at least the start of a trust framework need to be assumed before normative statements about OAuth 2 can be spec’d?  Ie,
<u></u><u></u></span></p>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>Cheers,<u></u><u></u></span></p>
<p class="MsoNormal" style="margin-left:.5in">
<span>=D=<u></u><u></u></span></p>
</div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
<div style="border:none;border-top:solid #b5c4df 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal" style="margin-left:.5in">
<span><b><span style="font-size:12.0pt;color:black">From:
</span></b></span><span><span style="font-size:12.0pt;color:black">Openid-specs-risc <</span></span><a href="mailto:openid-specs-risc-bounces@lists.openid.net" target="_blank"><span><span style="font-size:12.0pt">openid-specs-risc-bounces@<wbr>lists.openid.net</span></span><span></span></a><span><span style="font-size:12.0pt;color:black">>
 on behalf of "Hardt, Dick via Openid-specs-risc" <</span></span><a href="mailto:openid-specs-risc@lists.openid.net" target="_blank"><span><span style="font-size:12.0pt">openid-specs-risc@lists.<wbr>openid.net</span></span><span></span></a><span><span style="font-size:12.0pt;color:black">><br>
<b>Reply-To: </b>"Hardt, Dick" <</span></span><a href="mailto:dick@amazon.com" target="_blank"><span><span style="font-size:12.0pt">dick@amazon.com</span></span><span></span></a><span><span style="font-size:12.0pt;color:black">><br>
<b>Date: </b>Tuesday, April 17, 2018 at 10:43 PM<br>
<b>To: </b>Marius Scurtescu <</span></span><a href="mailto:mscurtescu@google.com" target="_blank"><span><span style="font-size:12.0pt">mscurtescu@google.com</span></span><span></span></a><span><span style="font-size:12.0pt;color:black">><br>
<b>Cc: </b>Dick Hardt via Openid-specs-risc <</span></span><a href="mailto:openid-specs-risc@lists.openid.net" target="_blank"><span><span style="font-size:12.0pt">openid-specs-risc@lists.<wbr>openid.net</span></span><span></span></a><span><span style="font-size:12.0pt;color:black">><br>
<b>Subject: </b>Re: [Openid-specs-risc] Dependence on RFC6750 conflicts with other OIDF groups</span><u></u><u></u></span></p>
</div>
<div>
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
<p class="MsoNormal" style="margin-left:.5in">
<span><a name="m_-8361189311402047157_m_4397229464822769143__MailOriginalBody">RFC 6749 says how to obtain a token. 6750 is how to present it, which is what is required to make the API call. Specifying 6750 lets implement its know how calls
 will be made, and that they are like most OAuth based calls, rather than using mutual TLS or basic auth.
</a><u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt;margin-left:.5in">
<span>I believe we are talking RISC on this list.<u></u><u></u></span></p>
<div id="m_-8361189311402047157m_4397229464822769143AppleMailSignature">
<p class="MsoNormal" style="margin-left:.5in">
<span>-- Dick<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt;margin-left:.5in">
<span><br>
On Apr 17, 2018, at 10:05 PM, Marius Scurtescu <</span><a href="mailto:mscurtescu@google.com" target="_blank"><span>mscurtescu@google.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
</div>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>Well, that was my point when I initially made OAuth 2 a requirement for the RISC Profile. Based on Phil's comments, you suggested to loosen that up and only require a bearer token, with that we already lost interop,
 I don't see a problem with loosening further. <u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>We have to decide what is the charter of RISC and if RISC cannot be specific about OAuth 2 then we need some other profile that anchors everything in OAuth 2 (or maybe in OIDC). All implementations I am aware of
 are anchored in OAuth 2 (access tokens, client ids, etc).<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>I agree with Phil that in general secevent should allow other authorization methods, but not sure if RISC should also allow that, and where would things become concrete.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span><br clear="all">
<u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>Marius<u></u><u></u></span></p>
</div>
</div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>On Tue, Apr 17, 2018 at 8:34 PM, Hardt, Dick <</span><a href="mailto:dick@amazon.com" target="_blank"><span>dick@amazon.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span>Marius: what is the point if it is non-normative?  There is little value in referencing OAuth unless you are going to specify something that promotes interop.<u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>On 4/17/18, 3:51 PM, someone claiming to be "Marius Scurtescu" <</span><a href="mailto:mscurtescu@google.com" target="_blank"><span>mscurtescu@google.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>Phil, <u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>I think suggesting in a non-normative way the use of OAuth Bearer tokens, or even OAuth 2 access tokens makes sense.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>Dependence on RFC7519 on the other hand does not work. Most OAuth 2 implementations are not using JWT as token format. Maybe I misunderstand.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>Are you OK with changing the OAuth Bearer token reference to a non-normative one?<u></u><u></u></span></p>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span><br clear="all">
<u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>Marius<u></u><u></u></span></p>
</div>
</div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>On Fri, Apr 6, 2018 at 11:16 AM, Hardt, Dick via Openid-specs-risc <</span><a href="mailto:openid-specs-risc@lists.openid.net" target="_blank"><span>openid-specs-risc@lists.<wbr>openid.net</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
<blockquote style="border:none;border-left:solid #cccccc 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-top:5.0pt;margin-right:0in;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span>FAPI and iGov are standards, not an organization. Is there a reason why an organization that is using FAPI or iGov cannot use bearer tokens?<u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>On 4/6/18, 9:59 AM, someone claiming to be "Phil Hunt" <</span><a href="mailto:phil.hunt@oracle.com" target="_blank"><span>phil.hunt@oracle.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>I cited FAPI and iGov as examples of cases that cannot use bearer tokens as defined by RFC6750.
<u></u><u></u></span></p>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>I agree that one advantage of 6750 is it does not mandate JWT.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>This is why I stated mandated JWT would be a compromise.  We discussed in the past that the compromise was that JWT’s could be manually generated in the absence of OAuth token servers.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span><span style="color:black">Phil</span><u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span><span style="color:black"> </span><u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span><span style="color:black">Oracle Corporation, Identity Cloud Services Architect</span><u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span><span style="color:black">@independentid</span><u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span></span><a href="https://urldefense.proofpoint.com/v2/url?u=http-3A__www.independentid.com&d=DwMF-g&c=pLULRYW__RtkwsQUPxJVDGboCTdgji3AcHNJU0BpTJE&r=dpcjJJ2Kw0U8wmc6cf3KuxlNsnLbNMMD1_Km0w8FXpaxakm_XM-PyeZX-dTBRjdF&m=-5XUsGZRHvOkiQ57kCniMx69H5kleL0UNRmHaefxVFU&s=mP1-5yl6fRDNq99AkR7HkbzjYenemfV5w9sRiUoH6wA&e=" target="_blank"><span>www.independentid.com</span><span></span></a><span><u></u><u></u></span></p>
</div>
</div>
</div>
</div>
<p class="MsoNormal" style="margin-left:1.5in">
<span></span><a href="mailto:phil.hunt@oracle.com" target="_blank"><span>phil.hunt@oracle.com</span><span></span></a><span><u></u><u></u></span></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt;margin-left:1.5in">
<span> <u></u><u></u></span></p>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>On Apr 6, 2018, at 9:51 AM, Hardt, Dick <</span><a href="mailto:dick@amazon.com" target="_blank"><span>dick@amazon.com</span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
</div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
<div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>An OAuth Bearer token != a JWT. Dictating JWT would force deployments that have their own proprietary tokens to adopt JWT, for zero benefit as the the token issuer and token receiver are the same entity, so there
 is no requirement for interop.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>While there are numerous ways to authenticate, picking one widely deployed mechanism simplifies adoption.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>It is unclear why a bearer token for RISC would be in conflict with someone that has used FAPI or iGov. Just because they use a POP for authentication of the user, does not mean they can’t use a bearer token for
 the RISC control plane.<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>Do you have an example of someone that wants to deploy RISC where 6750 would be problematic?<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span>/Dick<u></u><u></u></span></p>
</div>
<div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
<div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>On 4/6/18, 9:22 AM, someone claiming to be "Openid-specs-risc on behalf of Phil Hunt via Openid-specs-risc" <</span><a href="mailto:openid-specs-risc-bounces@lists.openid.net" target="_blank"><span><span style="color:purple">openid-specs-risc-bounces@<wbr>lists.openid.net</span></span><span></span></a><span><span class="m_-8361189311402047157m4397229464822769143m-2561960222176891354m3618809551850153041apple-converted-space"> </span>on
 behalf of<span class="m_-8361189311402047157m4397229464822769143m-2561960222176891354m3618809551850153041apple-converted-space"> </span></span><a href="mailto:openid-specs-risc@lists.openid.net" target="_blank"><span><span style="color:purple">openid-specs-risc@lists.<wbr>openid.net</span></span><span></span></a><span>>
 wrote:<u></u><u></u></span></p>
</div>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span><a name="m_-8361189311402047157_m_4397229464822769143_m_-256196022217689">The dependence on RFC6750 (OAuth bearer tokens) is a concern because it limits security agility.</a><u></u><u></u></span></p>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>I have stated, my preference is for any HTTP security mechanism to be permissible because implicit federation entities are not always using OAuth based infrastructure - yet many do have sophisticated IDM and security
 systems. <u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>That concern aside, there are other OIDF working groups (FAPI and iGov) that are mandating the use of bound or proof-of-possesion tokens. These groups would be unable to use RISC’s proposed bearer token security
 model as they only accept token binding and mutual tls bound tokens.<u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>As a compromise, I suggest the dependence be made on RFC7519 (JWT tokens) instead of RFC6750.  It would be reasonable to suggest, in a non-normative way the use of OAuth Bearer tokens as an example solution for RISC.<u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>Phil<u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>Oracle Corporation, Identity Cloud Services Architect<u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span>@independentid<u></u><u></u></span></p>
</div>
</div>
<div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span></span><a href="https://urldefense.proofpoint.com/v2/url?u=http-3A__www.independentid.com&d=DwMGaQ&c=RoP1YumCXCgaWHvlZYR8PZh8Bv7qIrMUB65eapI_JnE&r=na5FVzBTWmanqWNy4DpctyXPpuYqPkAI1aLcLN4KZNA&m=tMyrA88xBOR5PoGwZna-QzVmvSJosoix0WzQ3HLSEEc&s=eTcI2trRAeFmRS_r61nkuVD4J8aSzzOaiUYETFMHft8&e=" target="_blank"><span><span style="color:purple">www.independentid.com</span></span><span></span></a><span><u></u><u></u></span></p>
</div>
</div>
</div>
</div>
</div>
<div style="margin-left:.5in">
<p class="MsoNormal" style="margin-left:1.5in">
<span></span><a href="mailto:phil.hunt@oracle.com" target="_blank"><span><span style="color:purple">phil.hunt@oracle.com</span></span><span></span></a><span><u></u><u></u></span></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
<p class="MsoNormal" style="margin-left:1.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
</div>
</div>
</div>
<p class="MsoNormal" style="margin-bottom:12.0pt;margin-left:1.0in">
<span><br>
______________________________<wbr>_________________<br>
Openid-specs-risc mailing list<br>
</span><a href="mailto:Openid-specs-risc@lists.openid.net" target="_blank"><span>Openid-specs-risc@lists.<wbr>openid.net</span><span></span></a><span><br>
</span><a href="https://urldefense.proofpoint.com/v2/url?u=http-3A__lists.openid.net_mailman_listinfo_openid-2Dspecs-2Drisc&d=DwMF-g&c=pLULRYW__RtkwsQUPxJVDGboCTdgji3AcHNJU0BpTJE&r=dpcjJJ2Kw0U8wmc6cf3KuxlNsnLbNMMD1_Km0w8FXpaxakm_XM-PyeZX-dTBRjdF&m=-5XUsGZRHvOkiQ57kCniMx69H5kleL0UNRmHaefxVFU&s=G0YS0RLGPfAikM2WdzaC9Uh4usQTsvzMC3_mCTvlKg0&e=" target="_blank"><span>http://lists.openid.net/<wbr>mailman/listinfo/openid-specs-<wbr>risc</span><span></span></a><span><u></u><u></u></span></p>
</blockquote>
</div>
<p class="MsoNormal" style="margin-left:1.0in">
<span> <u></u><u></u></span></p>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
<p class="MsoNormal" style="margin-left:.5in">
<span> <u></u><u></u></span></p>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
<p class="MsoNormal" style="margin-left:.5in"><span><u></u> <u></u></span></p>
<div class="MsoNormal" style="margin-left:.5in"><span>
<hr size="0" width="100%" noshade style="color:#222222" align="left">
</span></div>
<p style="margin-right:0in;margin-bottom:0in;margin-left:.5in;margin-bottom:.0001pt">
<span><span style="font-size:8.5pt;font-family:"Arial",sans-serif;color:#404040">The information contained in this e-mail is confidential and/or proprietary to Capital One and/or its affiliates and may only be used solely
 in performance of work or services for Capital One. The information transmitted herewith is intended only for use by the individual or entity to which it is addressed. If the reader of this message is not the intended recipient, you are hereby notified that
 any review, retransmission, dissemination, distribution, copying or other use of, or taking of any action in reliance upon this information is strictly prohibited. If you have received this communication in error, please contact the sender and delete the material
 from your computer.</span><u></u><u></u></span></p>
</div>
</blockquote>
</div>
<span></span>
<p class="MsoNormal" style="margin-left:.5in"><u></u> <u></u></p>
</div>
</div></div></div>
</div>

</blockquote></div><br></div>