<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">This is a thread from the PAPE list showing another area where the IPR Process needs more clarity. &nbsp;Mike and I are both interpreting wording in two opposite ways.<div><br></div><div>--David<br><div><br><div>Begin forwarded message:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><font face="Helvetica" size="3" color="#000000" style="font: 12.0px Helvetica; color: #000000"><b>From: </b></font><font face="Helvetica" size="3" style="font: 12.0px Helvetica">Mike Jones &lt;<a href="mailto:Michael.Jones@microsoft.com">Michael.Jones@microsoft.com</a>></font></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><font face="Helvetica" size="3" color="#000000" style="font: 12.0px Helvetica; color: #000000"><b>Date: </b></font><font face="Helvetica" size="3" style="font: 12.0px Helvetica">December 22, 2008 11:51:07 AM PST</font></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><font face="Helvetica" size="3" color="#000000" style="font: 12.0px Helvetica; color: #000000"><b>To: </b></font><font face="Helvetica" size="3" style="font: 12.0px Helvetica">"<a href="mailto:david@sixapart.com">david@sixapart.com</a>" &lt;<a href="mailto:david@sixapart.com">david@sixapart.com</a>></font></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><font face="Helvetica" size="3" color="#000000" style="font: 12.0px Helvetica; color: #000000"><b>Cc: </b></font><font face="Helvetica" size="3" style="font: 12.0px Helvetica">"<a href="mailto:specs-pape@openid.net">specs-pape@openid.net</a>" &lt;<a href="mailto:specs-pape@openid.net">specs-pape@openid.net</a>>, Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>></font></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><font face="Helvetica" size="3" color="#000000" style="font: 12.0px Helvetica; color: #000000"><b>Subject: </b></font><font face="Helvetica" size="3" style="font: 12.0px Helvetica"><b>RE: [specs-pape] Feedback on PAPE 1.0 Draft 7</b></font></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> </div><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0; "><div lang="EN-US" link="blue" vlink="purple" style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div class="Section1"><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">Just as the passage you quoted says, working groups may recommend approval of any of the three types of specs:&nbsp; Implementer’s Draft, Final Specification, or Errata.&nbsp; It’s the working group’s choice whether to release a draft as an implementer’s draft – explicitly planning for another round of revision after implementation feedback, or a final draft, requiring revision only if feedback during the 60 days (including from implementations that occur during the 60 days).&nbsp; This working group has produced a final specification and recommended approval and the approval vote should commence today.<o:p></o:p></span></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); "><o:p>&nbsp;</o:p></span></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -- Mike<o:p></o:p></span></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); "><o:p>&nbsp;</o:p></span></div><div><div style="border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; border-top-style: solid; border-top-color: rgb(181, 196, 223); border-top-width: 1pt; padding-top: 3pt; padding-right: 0in; padding-bottom: 0in; padding-left: 0in; "><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><b><span style="font-size: 10pt; font-family: Tahoma, sans-serif; ">From:</span></b><span style="font-size: 10pt; font-family: Tahoma, sans-serif; "><span class="Apple-converted-space">&nbsp;</span><a href="mailto:specs-pape-bounces@openid.net">specs-pape-bounces@openid.net</a> [<a href="mailto:specs-pape-bounces@openid.net" style="color: blue; text-decoration: underline; ">mailto:specs-pape-bounces@openid.net</a>]<span class="Apple-converted-space">&nbsp;</span><b>On Behalf Of<span class="Apple-converted-space">&nbsp;</span></b>David Recordon<br><b>Sent:</b><span class="Apple-converted-space">&nbsp;</span>Monday, December 22, 2008 11:31 AM<br><b>To:</b><span class="Apple-converted-space">&nbsp;</span>Mike Jones<br><b>Cc:</b><span class="Apple-converted-space">&nbsp;</span><a href="mailto:specs-pape@openid.net" style="color: blue; text-decoration: underline; ">specs-pape@openid.net</a>; Paul Madsen<br><b>Subject:</b><span class="Apple-converted-space">&nbsp;</span>Re: [specs-pape] Feedback on PAPE 1.0 Draft 7<o:p></o:p></span></div></div></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><o:p>&nbsp;</o:p></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; ">I'm not sure that it actually is a misinterpretation. &nbsp;All sections talk about a draft becoming an Implementors Draft and then a Final Specification. &nbsp;Also read 5.5:<o:p></o:p></div><div><blockquote style="margin-top: 5pt; margin-bottom: 5pt; "><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><b><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">5.5</span></b><b><span style="font-size: 7pt; font-family: Arial, sans-serif; "><span class="Apple-converted-space">&nbsp;</span></span></b><b><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">Final Approval.</span></b><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">&nbsp; If there is consensus of, or a formal vote by, a WG to recommend approval of&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">an Implementers Draft, Final Specification, or Errata, the applicable WG Editor(s) will notify the OIDF&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">secretary, who will then post the applicable draft for review by the OIDF membership for a period of at least&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">45 days and notify the OIDF membership of the WG recommendation to approve and of the proposed dates&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">on which the review period will end and the vote of the OIDF membership to accept or reject the WG&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">recommendation will occur.&nbsp; The notice and vote will be in accordance with the specifications in Table 1, but&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; ">the pre-vote notice may be concurrent with the last 14 days of the draft review period.<o:p></o:p></span></div></div></blockquote><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; "><o:p>&nbsp;</o:p></span></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; ">On Dec 22, 2008, at 11:21 AM, Mike Jones wrote:<o:p></o:p></div></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><br><br><o:p></o:p></div><div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">No, this is a misinterpretation.&nbsp; It’s up to the working group whether to publish a draft specification as a final draft or an implementer’s draft.&nbsp; In this case, the working group went straight to a final specification.&nbsp; In both cases, the IPR processes provides IPR protection to implementers.&nbsp; For instance, because the working group declared draft 7 to be a final specification, for the last 60 days implementers have had IPR protection, and could have given us comments based on their implementations.&nbsp; (None did.)</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">BTW, I’m working on the approval vote, but there is a software bug I’m working with Refresh Media on that is preventing the poll from starting.&nbsp; Hopefully this will start today, as scheduled.</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -- Mike</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div><div><div style="border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; border-top-style: solid; padding-top: 3pt; padding-right: 0in; padding-bottom: 0in; padding-left: 0in; border-width: initial; border-color: initial; "><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><b><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; ">From:</span></b><span class="apple-converted-space"><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; ">&nbsp;</span></span><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; ">David Recordon [<a href="mailto:drecordon@sixapart.com" style="color: blue; text-decoration: underline; ">mailto:drecordon@sixapart.com</a>]<span class="apple-converted-space">&nbsp;</span><br><b>Sent:</b><span class="apple-converted-space">&nbsp;</span>Monday, December 22, 2008 11:04 AM<br><b>To:</b><span class="apple-converted-space">&nbsp;</span>Mike Jones<br><b>Cc:</b><span class="apple-converted-space">&nbsp;</span><a href="mailto:specs-pape@openid.net" style="color: blue; text-decoration: underline; ">specs-pape@openid.net</a>; Paul Madsen<br><b>Subject:</b><span class="apple-converted-space">&nbsp;</span>Re: [specs-pape] Feedback on PAPE 1.0 Draft 7</span><span style="color: black; "><o:p></o:p></span></div></div></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">I think we've already broken the process quite a bit.<o:p></o:p></span></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div></div><div><blockquote style="margin-top: 5pt; margin-bottom: 5pt; "><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><b><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">5.1</span></b><span class="apple-converted-space"><b><span style="font-size: 7pt; font-family: Arial, sans-serif; color: black; ">&nbsp;</span></b></span><b><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">General.</span></b><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">&nbsp; There are three stages of an OpenID Specification – draft, Implementers Draft, and&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">Final Specification.&nbsp; An OpenID Specification begins as a “draft” and retains this status until approved as an&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">Implementers Draft.&nbsp; An Implementers Draft may be further revised, and any revised Implementers Draft is&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">deemed a “draft” until it is approved as a new Implementers Draft.&nbsp; The most recent Implementers Draft&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">may be approved as a Final Specification.</span><span style="color: black; "><o:p></o:p></span></div></div></div></blockquote><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">How I read this is that as we've not put out an Implementor's Draft (which has differnet IP impliciations than a Draft). &nbsp;This means that we still need to put out an Implementors Draft which has a 45 day review period followed by a Final Specification with a 60 day period. &nbsp;I'm guessing what we just did was treat a Draft like a Final Specification. &nbsp;Thus if I'm reading the process correctly, we must release an Implementor's Draft and then a Final Specification. :-\<o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">--David<o:p></o:p></span></div></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 7pt; font-family: Verdana, sans-serif; color: black; ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">On Dec 18, 2008, at 7:45 AM, Mike Jones wrote:<o:p></o:p></span></div></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; "><br><br><br><o:p></o:p></span></div></div><div><div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">I’ve just read through these comments in detail.&nbsp; I agree that incorporating most of these suggestions would clarify the document.&nbsp; However, I also agree with Paul that these are not showstoppers; in the language of the procedures document, these are not “</span><span style="color: black; ">critical comments or objections to approval</span><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">”.&nbsp; The procedures also indicate that “</span><span style="color: black; ">No Substantive Change may be made to a Final Specification; any Substantive Change will require review and approval of a successor version of the applicable Final Specification according to these Processes.</span><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">”&nbsp; Hence, if we make any of these clarifying changes, I believe it will restart the 60 day review period.</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">Therefore, my recommendation is this:&nbsp; If any critical issues are identified during the review period that would cause us to change the draft, then we should absolutely also address Paul’s suggested clarifications.&nbsp; However if they are not, I believe that the community would be better served by prompt approval of the admittedly, somewhat imperfect, Draft 7 than by the creation and later approval of a Draft 8.</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">Do others concur with this position?</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -- Mike</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">P.S.&nbsp; Paul, a few of your comments, such as suggested changes to protocol parameter names, would cause us to violate our charter, as we bound by the charter to maintain compatibility with Draft 2 implementations, and so these could not be accepted.</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 11pt; font-family: Calibri, sans-serif; color: rgb(31, 73, 125); ">&nbsp;</span><span style="color: black; "><o:p></o:p></span></div></div></div><div><div style="border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; border-top-style: solid; padding-top: 3pt; padding-right: 0in; padding-bottom: 0in; padding-left: 0in; border-width: initial; border-color: initial; border-width: initial; border-color: initial; "><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><b><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; ">From:</span></b><span class="apple-converted-space"><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; ">&nbsp;</span></span><span style="font-size: 10pt; font-family: Tahoma, sans-serif; color: black; "><a href="mailto:specs-pape-bounces@openid.net" style="color: blue; text-decoration: underline; ">specs-pape-bounces@openid.net</a><span class="apple-converted-space">&nbsp;</span>[<a href="mailto:specs-pape-bounces@openid.net" style="color: blue; text-decoration: underline; ">mailto:specs-pape-bounces@openid.net</a>]<span class="apple-converted-space">&nbsp;</span><b>On Behalf Of<span class="apple-converted-space">&nbsp;</span></b>Paul Madsen<br><b>Sent:</b><span class="apple-converted-space">&nbsp;</span>Friday, December 05, 2008 9:55 AM<br><b>To:</b><span class="apple-converted-space">&nbsp;</span><a href="mailto:specs-pape@openid.net" style="color: blue; text-decoration: underline; ">specs-pape@openid.net</a><br><b>Subject:</b><span class="apple-converted-space">&nbsp;</span>[specs-pape] Feedback on PAPE 1.0 Draft 7</span><span style="color: black; "><o:p></o:p></span></div></div></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div></div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">Hi all, below are some comments (inline prefaced with PM ) on PAPE 1.0 Draft 7<br><br>I wouldn't characterize any as 'showstoppers'....<br><br>Thanks<br><br>Paul<br><br>--------------------------------------------------------------------------------------<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>Abstract<br><br>&nbsp;&nbsp; This extension to the OpenID Authentication protocol provides a<br>&nbsp;&nbsp; mechanism by which a Relying Party can request that particular<br>&nbsp;&nbsp; authentication policies be applied by the OpenID Provider when<br>&nbsp;&nbsp; authenticating an End User.&nbsp; This extension also provides a mechanism<br>&nbsp;&nbsp; by which an OpenID Provider may inform a Relying Party which<br>&nbsp;&nbsp; authentication policies were used.&nbsp; Thus a Relying Party can request<br>&nbsp;&nbsp; that the End User authenticate, for example, using a phishing-<br>&nbsp;&nbsp; resistant or multi-factor authentication method.<br><br>PM: suggest adding to the end 'and the OP can then respond with the actual method' ....<br><br>&nbsp;&nbsp; This extension also provides a mechanism by which a Relying Party can<br>&nbsp;&nbsp; request that the OpenID Provider communicate the levels of<br>&nbsp;&nbsp; authentication used, as defined within one or more sets of requested<br>&nbsp;&nbsp; custom Assurance Levels, and for the OpenID Provider to communicate<br>&nbsp;&nbsp; the levels used.<br><br>PM: 'Authentication' and 'assurance' are used interchangeably. Some text<span class="apple-converted-space">&nbsp;</span><br>explaining the relationship between the two would be useful.<br><br>&nbsp;&nbsp; This extension is not intended to provide all information regarding<br>&nbsp;&nbsp; the quality of an OpenID Authentication assertion.&nbsp; Rather, it is<br>&nbsp;&nbsp; designed to be balanced with information the Relying Party already<br>&nbsp;&nbsp; has with regard to the OpenID Provider and the level of trust it<br>&nbsp;&nbsp; places in it.&nbsp; If additional information is needed about processes<br>&nbsp;&nbsp; such as new End User enrollment on the OpenID Provider, such<br>&nbsp;&nbsp; information should either be transmitted out-of-band or in other<br>&nbsp;&nbsp; extensions such as OpenID Attribute Exchange.&nbsp; Other aspects (e.g.<br>&nbsp;&nbsp; security characteristics, credential provisioning, etc) could be<br>&nbsp;&nbsp; dealt with in the future.<br><br>PM: in fact, PAPE does indeed address other aspects like enrollment, albeit<span class="apple-converted-space">&nbsp;</span><br>indirectly through the NIST levels or another framework. The relationship/differences between<span class="apple-converted-space">&nbsp;</span><br>the PAPE authentication policies and the NIST assurance policies could<span class="apple-converted-space">&nbsp;</span><br>be clarified.<br><br>&nbsp;&nbsp; This extension is optional, though its use is certainly recommended.<br>&nbsp;&nbsp; This extension can be used with OpenID Authentication versions 1.1<br>&nbsp;&nbsp; and 2.0.<br><br>PM: perhaps provide guidance on when the use of PAPE is appropriate?<br><br>&nbsp;&nbsp; While none of the information transmitted using this extension can be<br>&nbsp;&nbsp; verified by the Relying Party using technology alone, this does not<br>&nbsp;&nbsp; limit the utility of this extension.&nbsp; Because there is no trust model<br>&nbsp;&nbsp; specified by OpenID, Relying Parties must decide for themselves which<br>&nbsp;&nbsp; Providers are trustworthy; likewise, RPs can decide whether to trust<br>&nbsp;&nbsp; authentication policy claims from such OpenID Providers as well.&nbsp; As<br>&nbsp;&nbsp; with other OpenID extensions, it is the Relying Party's<br>&nbsp;&nbsp; responsibility to implement policy relative to the OpenID Provider's<br>&nbsp;&nbsp; response.<br><br>PM: the last seems an awkward reiteration of the previous sentences.<br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 2]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>Table of Contents<br><br>&nbsp;&nbsp; 1.&nbsp; Definitions&nbsp; . . . . . . . . . . . . . . . . . . . . . . . . .&nbsp; 4<br>&nbsp;&nbsp;&nbsp;&nbsp; 1.1.&nbsp; Requirements Notation&nbsp; . . . . . . . . . . . . . . . . . .&nbsp; 4<br>&nbsp;&nbsp;&nbsp;&nbsp; 1.2.&nbsp; Conventions&nbsp; . . . . . . . . . . . . . . . . . . . . . . .&nbsp; 4<br>&nbsp;&nbsp;&nbsp;&nbsp; 1.3.&nbsp; Terminology&nbsp; . . . . . . . . . . . . . . . . . . . . . . .&nbsp; 4<br>&nbsp;&nbsp; 2.&nbsp; Extension Overview . . . . . . . . . . . . . . . . . . . . . .&nbsp; 6<br>&nbsp;&nbsp; 3.&nbsp; Advertising Supported Authentication Policies&nbsp; . . . . . . . .&nbsp; 7<br>&nbsp;&nbsp; 4.&nbsp; Defined Authentication Policies&nbsp; . . . . . . . . . . . . . . .&nbsp; 8<br>&nbsp;&nbsp;&nbsp;&nbsp; 4.1.&nbsp; Custom Assurance Level Name Spaces . . . . . . . . . . . .&nbsp; 9<br>&nbsp;&nbsp; 5.&nbsp; Authentication Protocol&nbsp; . . . . . . . . . . . . . . . . . . . 10<br>&nbsp;&nbsp;&nbsp;&nbsp; 5.1.&nbsp; Request Parameters . . . . . . . . . . . . . . . . . . . . 10<br>&nbsp;&nbsp;&nbsp;&nbsp; 5.2.&nbsp; Response Parameters&nbsp; . . . . . . . . . . . . . . . . . . . 11<br>&nbsp;&nbsp; 6.&nbsp; Security Considerations&nbsp; . . . . . . . . . . . . . . . . . . . 14<br>&nbsp;&nbsp;&nbsp;&nbsp; 6.1.&nbsp; NIST Assurance Levels&nbsp; . . . . . . . . . . . . . . . . . . 14<br>&nbsp;&nbsp; Appendix A.&nbsp;&nbsp; Examples . . . . . . . . . . . . . . . . . . . . . . 16<br>&nbsp;&nbsp; Appendix A.1. Authentication Method Classifications&nbsp; . . . . . . . 16<br>&nbsp;&nbsp; Appendix B.&nbsp;&nbsp; Acknowledgements . . . . . . . . . . . . . . . . . . 20<br>&nbsp;&nbsp; 7.&nbsp; Normative References . . . . . . . . . . . . . . . . . . . . . 21<br>&nbsp;&nbsp; Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 22<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 3]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>1.&nbsp; Definitions<br><br>1.1.&nbsp; Requirements Notation<br><br>&nbsp;&nbsp; The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",<br>&nbsp;&nbsp; "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this<br>&nbsp;&nbsp; document are to be interpreted as described in [RFC2119] .<br><br>1.2.&nbsp; Conventions<br><br>&nbsp;&nbsp; Throughout this document, values are quoted to indicate that they are<br>&nbsp;&nbsp; to be taken literally.&nbsp; When using these values in protocol messages,<br>&nbsp;&nbsp; the quotes MUST NOT be used as part of the value.<br><br>&nbsp;&nbsp; All OpenID 2.0 messages that contain a Provider Authentication Policy<br>&nbsp;&nbsp; Extension (PAPE) element MUST contain the following extension<br>&nbsp;&nbsp; namespace declaration, as specified in the Extensions section of<br>&nbsp;&nbsp; [OpenIDAuthentication2.0] .<br>&nbsp;&nbsp; openid.ns.&lt;alias>=<a href="http://specs.openid.net/extensions/pape/1.0" style="color: blue; text-decoration: underline; ">http://specs.openid.net/extensions/pape/1.0</a><br><br>&nbsp;&nbsp; The actual extension namespace alias should be determined on a per-<br>&nbsp;&nbsp; message basis by the party composing the messages, in such a manner<br>&nbsp;&nbsp; as to avoid conflicts between multiple extensions.&nbsp; For the purposes<br>&nbsp;&nbsp; of this document and when constructing OpenID 1.1 messages, the<br>&nbsp;&nbsp; extension namespace alias SHALL be "pape".<br><br>&nbsp;&nbsp; Additionally, this specification uses name spaces for the custom<br>&nbsp;&nbsp; authentication level identification.&nbsp; It is in the form of<br>&nbsp;&nbsp; openid.pape.auth_level.ns.&lt;cust>=<a href="http://some.authlevel.uri" style="color: blue; text-decoration: underline; ">http://some.authlevel.uri</a><br><br>&nbsp;&nbsp; The actual extension namespace alias should be determined on a per-<br>&nbsp;&nbsp; message basis by the party composing the messages, in such a manner<br>&nbsp;&nbsp; as to avoid conflicts between multiple extensions.&nbsp; For the purposes<br>&nbsp;&nbsp; of this document and when constructing OpenID 1.1 messages, the one<br>&nbsp;&nbsp; custom authentication level identification extension namespace<br>&nbsp;&nbsp; defined by this specification is "nist".&nbsp; Others may also be defined<br>&nbsp;&nbsp; and used by implementations, for example, "jisa".<br><br>1.3.&nbsp; Terminology<br><br>&nbsp;&nbsp; The following terms are defined in [OpenIDAuthentication2.0] :<br><br>&nbsp;&nbsp; o&nbsp; Identifier<br><br>&nbsp;&nbsp; o&nbsp; OpenID Provider (OP)<br><br>&nbsp;&nbsp; o&nbsp; Relying Party (RP)<br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 4]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp; o&nbsp; User-Agent<br><br>&nbsp;&nbsp; Authentication Method:&nbsp; An Authentication Method is a single<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mechanism by which the End User authenticated to their OpenID<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Provider, for example, a password or a hardware credential.<br><br>&nbsp;&nbsp; Authentication Policy:&nbsp; An Authentication Policy is a plain-text<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; description of requirements that dictate which Authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Methods can be used by an End User when authenticating to their<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider.&nbsp; An Authentication Policy is defined by a URI<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; which must be previously agreed upon by one or more OPs and RPs.<br><br>PM: for above defn, suggest add that 'this spec defines 3 authentication policies'<br><br>PM: define 'assurance level' as well?<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 5]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>2.&nbsp; Extension Overview<br><br>&nbsp;&nbsp; 1.&nbsp; As part of the [Yadis] Discovery process, OpenID Providers can<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; optionally add supported authentication policies to an End User's<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; XRDS document.&nbsp; This aids Relying Parties in choosing between<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; multiple listed OPs depending on authentication policy<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; requirements.<br><br>PM: why constrain discovery to Yadis?<br><br>&nbsp;&nbsp; 2.&nbsp; The Relying Party includes parameters in the OpenID<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Authentication request describing its preferences for<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication policy for the current assertion.<br><br>PM: 'or assurance policy'<br><br>&nbsp;&nbsp; 3.&nbsp; The OpenID Provider processes the PAPE request, prompting the End<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; User to fulfill the requested policies during the authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; process.<br><br>&nbsp;&nbsp; 4.&nbsp; As part of the OpenID Provider's response to the Relying Party,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the OP includes PAPE information around the End User's<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication.&nbsp; An OP MAY include this response information even<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; if not requested by the RP.<br><br>PM: 'around' is awkward. Suggest 'describing'<br><br>&nbsp;&nbsp; 5.&nbsp; When processing the OpenID Provider's response, the Relying Party<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; takes the PAPE information into account when determining if the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; End User should be sent through additional verification steps or<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; if the OpenID login process cannot proceed due to not meeting<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; policy requirements.<br><br>PM: suggest 'MAY take the PAPE information into account'<br><br>PM: I question the use of 'verification', as it may be interpreted as meaning<br>&nbsp;registration verification...<br><br>PM: 'if the OpenID login process cannot proceed due to not meeting<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; policy requirements' seems an awkward way to describe the RP choosing<span class="apple-converted-space">&nbsp;</span><br>to not grant authz....<span class="apple-converted-space">&nbsp;</span><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 6]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>3.&nbsp; Advertising Supported Authentication Policies<br><br>&nbsp;&nbsp; Via the use of [Yadis] within OpenID, Relying Parties are able to<br>&nbsp;&nbsp; discover OpenID Provider service information in an automated fashion.<br>&nbsp;&nbsp; This is used within OpenID Authentication for a RP to discover what<br>&nbsp;&nbsp; version of the protocol each OP listed supports as well as any<br>&nbsp;&nbsp; extensions, such as this one, that are supported.&nbsp; To aide in the<br>&nbsp;&nbsp; process of a Relying Party selecting which OP they wish to interact<br>&nbsp;&nbsp; with, it is STRONGLY RECOMMENDED that the following information be<br>&nbsp;&nbsp; added to the End User's XRDS document.&nbsp; An OP may choose to advertise<br>&nbsp;&nbsp; both custom levels and supported polices in the same &lt;xrd:Service>.<br>&nbsp;&nbsp; An OP should only advertise the authentication policies and custom<br>&nbsp;&nbsp; assurance level namespaces that it supports.<br><br>PM: 'following information' could be made more precise, i.e. 'supported PAPE policies'.<br><br>PM: suggest tighten up to 'SHOULD/MUST only advertise the authentication policies'?<br><br>&nbsp;&nbsp; When advertising supported policies, each policy URI MUST be added as<br>&nbsp;&nbsp; the value of an &lt;xrd:Type> element of an OpenID &lt;xrd:Service> element<br>&nbsp;&nbsp; in an XRDS document.<br><br>&nbsp;&nbsp; Example:<br>&nbsp;&nbsp; &lt;xrd><br>&nbsp;&nbsp;&nbsp;&nbsp; &lt;Service><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;Type><a href="http://specs.openid.net/auth/2.0/signon" style="color: blue; text-decoration: underline; ">http://specs.openid.net/auth/2.0/signon</a>&lt;/Type><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;Type><br>&nbsp;&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/phishing-resistant" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/phishing-resistant</a><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;/Type><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;URI><a href="https://example.com/server" style="color: blue; text-decoration: underline; ">https://example.com/server</a>&lt;/URI><br>&nbsp;&nbsp;&nbsp;&nbsp; &lt;/Service><br>&nbsp;&nbsp; &lt;/xrd><br><br>&nbsp;&nbsp; When advertising supported custom Assurance Level name spaces, each<br>&nbsp;&nbsp; name space URI MUST be added as the value of an &lt;xrd:Type> element of<br>&nbsp;&nbsp; an OpenID &lt;xrd:Service> element in an XRDS document.<br><br>&nbsp;&nbsp; Example:<br>&nbsp; &lt;xrd><br>&nbsp;&nbsp;&nbsp; &lt;Service><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;Type><a href="http://specs.openid.net/auth/2.0/signon" style="color: blue; text-decoration: underline; ">http://specs.openid.net/auth/2.0/signon</a>&lt;/Type><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;Type><br>&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf" style="color: blue; text-decoration: underline; ">http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf</a><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;/Type><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;URI><a href="https://example.com/server" style="color: blue; text-decoration: underline; ">https://example.com/server</a>&lt;/URI><br>&nbsp;&nbsp;&nbsp; &lt;/Service><br>&nbsp; &lt;/xrd><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 7]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>4.&nbsp; Defined Authentication Policies<br><br>&nbsp;&nbsp; The following are defined policies and policy identifiers describing<br>&nbsp;&nbsp; how the End User may authenticate to an OP.&nbsp; Additional policies can<br>&nbsp;&nbsp; be specified elsewhere and used without making changes to this<br>&nbsp;&nbsp; document.&nbsp; The policies described below are designed to be a starting<br>&nbsp;&nbsp; point to cover the most common use-cases.&nbsp; Additional polices can be<br>&nbsp;&nbsp; found at<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/</a>.<br><br>&nbsp;&nbsp; When multiple policies are listed in the Relying Party's request, the<br>&nbsp;&nbsp; OpenID Provider SHOULD satisfy as many of the requested policies as<br>&nbsp;&nbsp; possible.&nbsp; This may require, for instance, that a user who has<br>&nbsp;&nbsp; already been authenticated using one authentication method be re-<br>&nbsp;&nbsp; authenticated with different or additional methods that satisfy the<br>&nbsp;&nbsp; request made by the Relying Party.&nbsp; It is always the responsibility<br>&nbsp;&nbsp; of the RP to determine whether the particular authentication<br>&nbsp;&nbsp; performed by the OP satisfied its requirements; this determination<br>&nbsp;&nbsp; may involve information contained in the PAPE response, specific<br>&nbsp;&nbsp; knowledge that the RP has about the OP, and additional information<br>&nbsp;&nbsp; that it may possess or obtain about the particular authentication<br>&nbsp;&nbsp; performed.<span class="apple-converted-space">&nbsp;</span><br><br>&nbsp;&nbsp; o&nbsp; Phishing-Resistant Authentication<br><br><br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/phishing-resistant" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/phishing-resistant</a><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication mechanism where a party potentially under the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; control of the Relying Party can not gain sufficient<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information to be able to successfully authenticate to the End<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; User's OpenID Provider as if that party were the End User.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Note that the potentially malicious Relying Party controls<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; where the User-Agent is redirected to and thus may not send it<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; to the End User's actual OpenID Provider).<br><br>&nbsp;&nbsp; o&nbsp; Multi-Factor Authentication<br><br><br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor</a><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication mechanism where the End User authenticates to<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the OpenID Provider by providing more than one authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; factor.&nbsp; Common authentication factors are something you know,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; something you have, and something you are.&nbsp; An example would be<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication using a password and a software token or digital<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; certificate.<br><br>PM: the middle sentence feels more like belonging in a whitepaper ...<br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 8]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp; o&nbsp; Physical Multi-Factor Authentication<br><br><br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor-physical" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor-physical</a><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication mechanism where the End User authenticates to<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the OpenID Provider by providing more than one authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; factor where at least one of the factors is a physical factor<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; such as a hardware device or biometric.&nbsp; Common authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; factors are something you know, something you have, and<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; something you are.&nbsp; This policy also implies the Multi-Factor<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Authentication policy<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (<a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor</a>)<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and both policies MAY BE specified in conjunction without<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; conflict.&nbsp; An example would be authentication using a password<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and a hardware token.<br><br>&nbsp;&nbsp; Of the policies defined above, two are not independent.&nbsp; All<br>&nbsp;&nbsp; authentications satisfying the Multi-Factor Physical policy also<br>&nbsp;&nbsp; satisfy the Multi-Factor policy.&nbsp; Therefore, whenever the OP returns<br>&nbsp;&nbsp; a result saying that Multi-Factor Physical authentication was<br>&nbsp;&nbsp; performed it MUST also indicate that Multi-Factor authentication was<br>&nbsp;&nbsp; performed.<br><br>PM: While I understand the motivation for this, I suggest it introduces a<span class="apple-converted-space">&nbsp;</span><br>dangerous precedent for dealing with dependencies between authentication policies.<span class="apple-converted-space">&nbsp;</span><br><br><br>4.1.&nbsp; Custom Assurance Level Name Spaces<br><br>&nbsp;&nbsp; Custom Assurance Levels are optional.&nbsp; The namespaces may be defined<br>&nbsp;&nbsp; by various parties, such as country or industry specific standards<br>&nbsp;&nbsp; bodies, or other groups or individuals.<br><br>&nbsp;&nbsp; The namespace URI should be chosen with care to be unambiguous when<br>&nbsp;&nbsp; used as a &lt;xrd:Type> element to advertise the namespaces supported by<br>&nbsp;&nbsp; the OP.<br><br>&nbsp;&nbsp; The custom Assurance Level namespace should define the meaning of the<br>&nbsp;&nbsp; strings that are returned by the OP in the<br>&nbsp;&nbsp; openid.pape.auth_level.&lt;cust> element.<br><br>PM: why is 'should' not a 'MUST'? How could it be anything else?<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 9]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>5.&nbsp; Authentication Protocol<br><br>5.1.&nbsp; Request Parameters<br><br>&nbsp;&nbsp; The following parameters MUST be included during an OpenID<br>&nbsp;&nbsp; Authentication request [OpenIDAuthentication2.0] by the Relying Party<br>&nbsp;&nbsp; that uses this extension unless marked as optional.<br><br>&nbsp;&nbsp; o&nbsp; openid.ns.pape<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value:<br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://specs.openid.net/extensions/pape/1.0" style="color: blue; text-decoration: underline; ">http://specs.openid.net/extensions/pape/1.0</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.max_auth_age<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) If the End User has not actively authenticated to<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the OP within the number of seconds specified in a manner<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; fitting the requested policies, the OP SHOULD authenticate the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; End User for this request using the requested policies.&nbsp; The OP<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MUST actively authenticate the user and not rely on a browser<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; cookie from a previous authentication.<br><br>PM: how can the SHOULD and MUST of the last two sentences be reconciled? By<span class="apple-converted-space">&nbsp;</span><br>the OP freshly authenticating the user, but perhaps not with the requested<span class="apple-converted-space">&nbsp;</span><br>policy mech?<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: Integer value greater than or equal to zero in seconds.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; If an OP does not satisfy a request for timely authentication,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the RP may decide not to grant the End User access to the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; services provided by the RP.&nbsp; If this parameter is absent from<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the request, the OP should authenticate the user at its own<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; discretion.<br><br>PM: the first sentence seems redundant, given the oft-stated ability of the<br>&nbsp;RP to do what it chooses<br><br>&nbsp;&nbsp; o&nbsp; openid.pape.preferred_auth_policies<br><br>PM: why is not 'preferred' used consistently on all of the request params?<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Zero or more authentication policy URIs representing<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication policies that the OP SHOULD satisfy when<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticating the user.&nbsp; If multiple policies are requested,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the OP SHOULD satisfy as many of them as it can.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: Space separated list of authentication policy URIs.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; If no policies are requested, the RP may be interested in other<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information such as the authentication age.<br><br><br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 10]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp;&nbsp; openid.pape.preferred_auth_policies=<br>&nbsp;&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/phishing-resistant" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/phishing-resistant</a><br>&nbsp;&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.auth_level.ns.&lt;cust><br><br>PM: should this param not be named something like 'openid.pape.assur_level.ns.&lt;cust>'<span class="apple-converted-space">&nbsp;</span><br>in order to distinguish the assurance levels from the prior authentication URIs?<br>&nbsp;<span class="apple-converted-space">&nbsp;</span><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) The name space for the custom Assurance Level.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Assurance levels and their name spaces are defined by various<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; parties, such as country or industry specific standards bodies,<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; or other groups or individuals.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: URL that represents this Assurance Level.<br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp; openid.pape.auth_level.ns.nist=<br>&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf" style="color: blue; text-decoration: underline; ">http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf</a><br>&nbsp; openid.pape.auth_level.ns.jisa=<br>&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://www.jisa.or.jp/spec/auth_level.html" style="color: blue; text-decoration: underline; ">http://www.jisa.or.jp/spec/auth_level.html</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.preferred_auth_level_types<br><br>PM: likewise, suggest a name that acknowledges these are 'assurance levels'<span class="apple-converted-space">&nbsp;</span><br>more so than 'authentication level' ...<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) A list of the name space aliases for the custom<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Assurance Level name spaces that the RP requests be present in<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the response, in the order of its preference.<br><br><br>PM: Should not this param be mandatory in the request if the corresponding<span class="apple-converted-space">&nbsp;</span><br>openid.pape.auth_level.ns.&lt;cust> param is present? If omitted, how should<span class="apple-converted-space">&nbsp;</span><br>the OP rank the assurance level frameworks?<br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: Space separated list of the name space aliases, in the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; order of the RP's preference.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp;&nbsp; openid.pape.preferred_auth_levels=jisa nist<br><br>PM: the assymmetry between assurance level frameworks and authentication<span class="apple-converted-space">&nbsp;</span><br>policies&nbsp; (i.e that an RP can indicate its preferences for the latter and<span class="apple-converted-space">&nbsp;</span><br>not the former) is strange and warrants explanation/justification<br>&nbsp;<br><br>5.2.&nbsp; Response Parameters<br><br>&nbsp;&nbsp; In response to a Relying Party's request, the following parameters<br>&nbsp;&nbsp; MUST be included in the OpenID Authentication Response.&nbsp; All response<br>&nbsp;&nbsp; parameters MUST be included in the signature of the Authentication<br>&nbsp;&nbsp; Response.&nbsp; It is RECOMMENDED that an OP supporting this extension<br>&nbsp;&nbsp; include the following parameters even if not requested by the Relying<br>&nbsp;&nbsp; Party.<br><br>PM: the above seems to unduly emphasize the RP first scenario and neglect the<br>&nbsp;possibility of OP inititated?<span class="apple-converted-space">&nbsp;</span><br><br>&nbsp;&nbsp; All response parameters MUST describe the End User's current session<br>&nbsp;&nbsp; with the OpenID Provider.<br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 11]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp; o&nbsp; openid.ns.pape<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value:<br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://specs.openid.net/extensions/pape/1.0" style="color: blue; text-decoration: underline; ">http://specs.openid.net/extensions/pape/1.0</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.auth_policies<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; One or more authentication policy URIs representing policies<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that the OP satisfied when authenticating the End User.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: Space separated list of authentication policy URIs.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Note: If no policies were met though the OP wishes to convey<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; other information in the response, this parameter MUST be<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; included with the value of<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/none" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/none</a>.<br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp;openid.pape.auth_policies=<br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor</a><br>&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://schemas.openid.net/pape/policies/2007/06/multi-factor-physical" style="color: blue; text-decoration: underline; ">http://schemas.openid.net/pape/policies/2007/06/multi-factor-physical</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.auth_time<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) The most recent timestamp when the End User has<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; actively authenticated to the OP in a manner fitting the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; asserted policies.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: The timestamp MUST be formatted as specified in section<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5.6 of [RFC3339] , with the following restrictions:<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; +&nbsp; All times must be in the UTC time zone, indicated with a<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Z".<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; +&nbsp; No fractional seconds are allowed<br><br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp;&nbsp; 2005-05-15T17:11:51Z<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Note: If the RP's request included the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "openid.pape.max_auth_age" parameter then the OP MUST include<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "openid.pape.auth_time" in its response.&nbsp; If<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "openid.pape.max_auth_age" was not requested, the OP MAY choose<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; to include "openid.pape.auth_time" in its response.<br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 12]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.auth_level.ns.&lt;cust><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) The name space for the custom Assurance Level<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; defined by various parties, such as a country or industry<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; specific standards body, or other groups or individuals.<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: URL that represents this Assurance Level.<br><br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp; openid.pape.auth_level.ns.nist=<br>&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf" style="color: blue; text-decoration: underline; ">http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf</a><br>&nbsp; openid.pape.auth_level.ns.jisa=<br>&nbsp;&nbsp;&nbsp;<span class="apple-converted-space">&nbsp;</span><a href="http://www.jisa.or.jp/spec/auth_level.html" style="color: blue; text-decoration: underline; ">http://www.jisa.or.jp/spec/auth_level.html</a><br><br>&nbsp;&nbsp; o&nbsp; openid.pape.auth_level.&lt;cust><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Optional) The Assurance Level as defined by the above<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; standards body, group, or individual that corresponds to the<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication method and policies employed by the OP when<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticating the End User.&nbsp; A custom Assurance Level<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; definition MAY define additional subparameter values that are<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; expressed within its namespace, although for reasons of<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; simplicity, this SHOULD be avoided if possible.<br><br>PM: The example below suggests that the OP MAY include multiple of these,<span class="apple-converted-space">&nbsp;</span><br>one for each assurance framework. Suggest adding text in the above to make this explicit.<span class="apple-converted-space">&nbsp;</span><br><br>PM: Is the OP precluded from adding multiple of these params for a single<span class="apple-converted-space">&nbsp;</span><br>assurance level framework, i.e. to say nist=1 and nist=2 on the same response?<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Value: Strings defined according to this Assurance Level.<br><br><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Example:<br>&nbsp;&nbsp; openid.pape.auth_level.nist=1<br>&nbsp;&nbsp; openid.pape.auth_level.jisa=2<br><br><br><br><br><br><br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 13]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>6.&nbsp; Security Considerations<br><br>&nbsp;&nbsp; Per commonly accepted security practices, it should be noted that the<br>&nbsp;&nbsp; overall strength of any authentication is only as strong as its<br>&nbsp;&nbsp; weakest step.&nbsp; It is thus recommended that provisioning of phishing-<br>&nbsp;&nbsp; resistant and other credentials stronger than shared secrets should<br>&nbsp;&nbsp; be accomplished using methods that are at least as strong as the<br>&nbsp;&nbsp; credential being provisioned.&nbsp; By counter-example, allowing people to<br>&nbsp;&nbsp; retrieve a phishing-resistant credential using only a phishable<br>&nbsp;&nbsp; shared secret negates much of the value provided by the phishing-<br>&nbsp;&nbsp; resistant credential itself.&nbsp; Similarly, sometimes using a phishing-<br>&nbsp;&nbsp; resistant method when a phishable method continues to also sometimes<br>&nbsp;&nbsp; be employed may still enable phishing attacks to compromise the<br>&nbsp;&nbsp; OpenID.<br><br>PM: the last sentence is awkward. Perhaps an example would clarify?<span class="apple-converted-space">&nbsp;</span><br><br>&nbsp;&nbsp; OPs SHOULD attempt to satisfy the authentication policies requested<br>&nbsp;&nbsp; by the RP and the reply SHOULD minimally contain at least the subset<br>&nbsp;&nbsp; of the requested policies that the authentication performed<br>&nbsp;&nbsp; satisfied.&nbsp; The OP MAY also choose to return additional policies that<br>&nbsp;&nbsp; the authentication performed satisfied, even if not requested.<br><br>PM: how is the above a security consideration? It feels out of place<br><br>&nbsp;&nbsp; If the RP requested that an authentication level or levels be<br>&nbsp;&nbsp; returned and the OP supports some or all of those level types, then<br>&nbsp;&nbsp; the OP SHOULD return the actual level value for each of the supported<br>&nbsp;&nbsp; types requested, if available.<br><br>PM: similarly, this is not a security issue, but would seem a better fit as a<span class="apple-converted-space">&nbsp;</span><br>normative rule for the openid.pape.auth_level.&lt;cust> param of the response message<br><br><br>6.1.&nbsp; NIST Assurance Levels<br><br>PM: why is this section a sub-section of Security Considerations?<br><br>PM: Suggest adding some text to justify hiliting NIST above other assurance frameworks.<br><br>&nbsp;&nbsp; National Institute of Standards and Technology (NIST) in Special<br>&nbsp;&nbsp; Publication 800-63 [NIST_SP800-63] defines a set of Assurance Levels<br>&nbsp;&nbsp; from 1 to 4.&nbsp; These may be returned by the OP to the RP to<br>&nbsp;&nbsp; communicate which NIST level the identity proofing, authentication<br>&nbsp;&nbsp; method, and policies employed by the OP when authenticating the End<br>&nbsp;&nbsp; User corresponds to.<br><br>&nbsp;&nbsp; Value: Integer value between 0 and 4 inclusive.<br><br>PM: It seems misleading to arbitrarily append a level 0 onto the NIST range.<span class="apple-converted-space">&nbsp;</span><br>Any why only for NIST? Why not JISA etc?<br><br>&nbsp;&nbsp; Note: Level 0 is not an assurance level defined by NIST, but rather<br>&nbsp;&nbsp; SHOULD be used to signify that the OP recognizes the parameter and<br>&nbsp;&nbsp; the End User authentication did not meet the requirements of Level 1.<br>&nbsp;&nbsp; See Appendix A.1.2 for high-level example classifications of<br>&nbsp;&nbsp; authentication methods within the defined levels.&nbsp; Authentication<br>&nbsp;&nbsp; using a long-lived browser cookie, for instance, is one example where<br>&nbsp;&nbsp; the use of "level 0" is appropriate.&nbsp; Authentications with level 0<br>&nbsp;&nbsp; should never be used to authorize access to any resource of any<br>&nbsp;&nbsp; monetary value whatsoever.&nbsp; The previous sentence should not be<br>&nbsp;&nbsp; construed as implying that any of the other levels are recommended or<br>&nbsp;&nbsp; appropriate for accessing resources with monetary value either<br><br>PM: how is 'never be used to authorize access to any resource of any<br>&nbsp;&nbsp; monetary value whatsoever' consistent with the frequent statements<span class="apple-converted-space">&nbsp;</span><br>elsewhere that it is the RP's choice, non-normative text or otherwise?<br><br><br>Recordon, et al.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [Page 14]<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OpenID Provider Auth Policy Extension&nbsp;&nbsp;&nbsp;&nbsp; October 2008<br><br><br>&nbsp;&nbsp; without the Relying Party doing an appropriate risk assessment of the<br>&nbsp;&nbsp; particular OpenID provider asserting them and their issuance and<br>&nbsp;&nbsp; authentication procedures as they apply to the particular online<br>&nbsp;&nbsp; interaction in question.<br><br>PM: must the RP do the assessment, or could not some trusted 3rd party assessor ...?<br><br>&nbsp;&nbsp; Depending on the particular use case being satisfied by the<br>&nbsp;&nbsp; authentication response and PAPE information, the OpenID Provider<br>&nbsp;&nbsp; will have to make a decision, ideally with the consent of the End<br>&nbsp;&nbsp; User, as if it will include the "openid.pape.auth_level.nist"<br>&nbsp;&nbsp; parameter.&nbsp; This information is designed to give Relying Parties more<br>&nbsp;&nbsp; information around the strength of credentials used without actually<br>&nbsp;&nbsp; disclosing the specific credential type.&nbsp; Disclosing the specific<br>&nbsp;&nbsp; credential type can be considered a potential privacy or security<br>&nbsp;&nbsp; risk.<br><br>PM: The above warning gives the impression that for an OP to include a<span class="apple-converted-space">&nbsp;</span><br>NIST level presents a greater privacy risk (and so it would be more<span class="apple-converted-space">&nbsp;</span><br>appropriate to ask the user for consent) than would be the case for the<span class="apple-converted-space">&nbsp;</span><br>PAPE defined authn policies? But NIST levels do not disclose specific<span class="apple-converted-space">&nbsp;</span><br>credential types any more than the specific PAPE defined authn policies<br><br>PM: Could not the above be generalized into a 'Privacy Consideration' section,<span class="apple-converted-space">&nbsp;</span><br>or pulled into Security Considerations?<br><br>&nbsp;&nbsp; It is RECOMMENDED that this parameter always be included in the<br>&nbsp;&nbsp; response from the OP.&nbsp; This holds true even in cases where the End<br>&nbsp;&nbsp; User authentication does not meet one of the defined Authentication<br>&nbsp;&nbsp; Policies.&nbsp; For example, if the End User is authenticating using a<br>&nbsp;&nbsp; password via HTTPS there is still value to the RP in knowing if the<br>&nbsp;&nbsp; strength of the Password corresponds to the entropy requirements laid<br>&nbsp;&nbsp; out by Level 1 or 2 or that it does not even meet the minimum<br>&nbsp;&nbsp; requirement for the lowest level.&nbsp; With that said, discretion needs<br>&nbsp;&nbsp; to be used by OP's as conveying that one of their End User's has a<br>&nbsp;&nbsp; weak password to an "un-trustworthy" RP would not generally be<br>&nbsp;&nbsp; considered a good idea.<o:p></o:p></span></div></div></div><div><div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">--<span class="apple-converted-space">&nbsp;</span><br><a href="http://feeds.feedburner.com/%7Er/blogspot/gMwy/%7E6/1" style="color: blue; text-decoration: underline; "><span style="text-decoration: none; ">&lt;image001.gif></span></a><o:p></o:p></span></div></div></div></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="font-size: 9pt; font-family: Helvetica, sans-serif; color: black; ">_______________________________________________<br>specs-pape mailing list<br><a href="mailto:specs-pape@openid.net" style="color: blue; text-decoration: underline; ">specs-pape@openid.net</a><br><a href="http://openid.net/mailman/listinfo/specs-pape" style="color: blue; text-decoration: underline; ">http://openid.net/mailman/listinfo/specs-pape</a></span><span style="color: black; "><o:p></o:p></span></div></div></div></div><div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><span style="color: black; ">&nbsp;<o:p></o:p></span></div></div></div></div></div></div><div style="margin-top: 0in; margin-right: 0in; margin-left: 0in; margin-bottom: 0.0001pt; font-size: 12pt; font-family: 'Times New Roman', serif; "><o:p>&nbsp;</o:p></div></div></div></div></span></blockquote></div><br></div></body></html>