<div>Hi all,</div><div><br></div>I absolutely <b>do not</b> want the OpenID Working Group to consider this at all (not that I think they will).<div><br></div><div>As a developer, I understand it the desire. being about to have the device consumer login to their Google/Yahoo/etc. account and use that to access other services sounds great.  </div>

<div><br></div><div>But OpenID isn&#39;t about us, it&#39;s about a user-centric identity. </div>
<div><br></div><div>Proxy prompting for a username/password that we&#39;d use to authenticate on their behalf for OpenID is just ludicrous.  It&#39;s just the wrong thing to do.  Some of the OpenID Identity Providers may not use passwords at all.  They might use multi-factor authentication methods.  As a relying party, I don&#39;t care what they use.  We have some responsibilities as developers to uphold the values of the protocols we use.  Proxy passwords in an app labeled &quot;OpenID enabled&quot; subverts those values.</div>
<div><br></div><div>Write the two sides to this.  The web application that does OAuth that lets the user control what information to share - and have your BluRay app talk to your own web services.  You&#39;d end up getting a lot more benefits to user tracking, settings storage, profiling, feature updates, and a thousand other benefits offloading part of that app to the web anyway.</div>
<div><br></div><div>Jason</div><div><br></div><div><br><br><div class="gmail_quote">On Thu, Feb 11, 2010 at 1:04 PM, valentino miazzo <span dir="ltr">&lt;<a href="mailto:valentino.miazzo@blu-labs.com" target="_blank">valentino.miazzo@blu-labs.com</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Hitoshi,<br>
<br>
I agree.<br>
More in general, this mechanism can be used to avoid to hard-code in the<br>
spec of the extension some constants.<br>
<br>
There are millions of connected BD players and HDTVs not able to parse HTML.<br>
The owners of these devices would find in the proposed extension another<br>
good reason to obtain an OpenID.<br>
<br>
Thanks,<br>
Valentino<br>
<br>
Hitoshi Uchida said the following on 11/02/2010 18.42:<br>
<div><div></div><div>&gt; Hi Valentino,<br>
&gt;<br>
&gt; I&#39;m also would like OpenID/OAuth WG to consider the embedded devices<br>
&gt; usecase which don&#39;t have a web browser.<br>
&gt;<br>
&gt; I understand your consideration that definition of POST URLs to be<br>
&gt; used for submit and trust operation is helpful for those embedded<br>
&gt; devices.<br>
&gt; However, I think it wouldn&#39;t  be good solution to define the path of<br>
&gt; URL like &#39;/signin_submit&#39; or &#39;/trust_submit&#39; as spec.<br>
&gt;<br>
&gt; So my idea is that a below tag should be contained in the HEAD section<br>
&gt; of the HTML loggin page sent by OP like OpenID HTML discovery.<br>
&gt; &lt;link rel=&quot;openid2.provider.signin openid.server.signin&quot;<br>
&gt; href=&quot;<a href="https://www.myopenid.com/signin_submit" target="_blank">https://www.myopenid.com/signin_submit</a>&quot;/&gt;<br>
&gt;<br>
&gt; Then, for instance, &#39;signin_id&#39; and &#39;signin_password&#39; parameters<br>
&gt; representing user&#39;s account information would be sent against the URL.<br>
&gt;<br>
&gt; And a below tag would be contained in the trust/deny HTML page sent<br>
&gt; after the user&#39;s authentication.<br>
&gt; &lt;link rel=&quot;openid2.provider.trust openid.server.trust&quot;<br>
&gt; href=&quot;<a href="https://www.myopenid.com/trust_submit" target="_blank">https://www.myopenid.com/trust_submit</a>&quot;/&gt;<br>
&gt;<br>
&gt; Those simple tag can be parsed easily by embedded devices.<br>
&gt; And also, such an additional link tag of HEAD section can keep interoperability.<br>
&gt;<br>
&gt; What do you think ?<br>
&gt;<br>
&gt; Best Regards,<br>
&gt; Hitoshi Uchida<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; 2010/2/11 valentino miazzo &lt;<a href="mailto:valentino.miazzo@blu-labs.com" target="_blank">valentino.miazzo@blu-labs.com</a>&gt;:<br>
&gt;<br>
&gt;&gt; Chris, did you have a chance to read my answer?<br>
&gt;&gt; Does anyone has something to add?<br>
&gt;&gt;<br>
&gt;&gt; Thanks<br>
&gt;&gt; Valentino<br>
&gt;&gt;<br>
&gt;&gt; PS: Added Allen Tom and Hitoshi Uchida. They were discussing something<br>
&gt;&gt; similar in openid-user-experience ML.<br>
&gt;&gt; <a href="http://lists.openid.net/pipermail/openid-user-experience/2010-February/001119.html" target="_blank">http://lists.openid.net/pipermail/openid-user-experience/2010-February/001119.html</a><br>
&gt;&gt;<br>
&gt;&gt; valentino miazzo said the following on 05/02/2010 10.34:<br>
&gt;&gt;<br>
&gt;&gt; Hi Chris,<br>
&gt;&gt; with the name proposal I wanted to be funny but maybe I seemed not humble.<br>
&gt;&gt; Sorry for this.<br>
&gt;&gt;<br>
&gt;&gt; I will try to be more clear about my proposal.<br>
&gt;&gt; Basically I see a low hanging fruit but, being a newbie with OpenId, maybe I<br>
&gt;&gt; overlook something.<br>
&gt;&gt;<br>
&gt;&gt; As explained to Yang Zhao in another post I assume the user has a valid<br>
&gt;&gt; OpenId.<br>
&gt;&gt; I just want to be able to use such OpenId from limited devices.<br>
&gt;&gt; It&#39;s OK that the user used an HTML browser to create his account.<br>
&gt;&gt;<br>
&gt;&gt; In my understanding of the OpenId user experience, the user interacts with<br>
&gt;&gt; OP HTML pages in at least 2 scenarios (as told, I intentionally exclude<br>
&gt;&gt; OpenId account creation):<br>
&gt;&gt; 1) the OpenId session is closed/expired and the user needs to login in his<br>
&gt;&gt; OpenId account with a one factor authentication.<br>
&gt;&gt; 2) a RP not in the trust list requested user authentication and the user is<br>
&gt;&gt; asked to trust it or deny. Plus the user can choose to add/remove the RP<br>
&gt;&gt; to/from the trust list.<br>
&gt;&gt;<br>
&gt;&gt; For sure, an OP can add more features (2 factors authentications, Oauth,<br>
&gt;&gt; etc...) but this seems the minimal possible interaction with the OP HTML<br>
&gt;&gt; pages.<br>
&gt;&gt; The involved OP HTML pages eventually send a POST request to an URL that<br>
&gt;&gt; actually perform the login and trust management.<br>
&gt;&gt; My proposal is add an extension to the specifications that dictates how<br>
&gt;&gt; these 2 POST requests must be made.<br>
&gt;&gt; As concrete example, if MyOpenId decides to adopt this extension then it<br>
&gt;&gt; will change the code handling these 2 URLs<br>
&gt;&gt; <a href="https://www.myopenid.com/signin_submit" target="_blank">https://www.myopenid.com/signin_submit</a> ,<br>
&gt;&gt; <a href="https://www.myopenid.com/trust_submit" target="_blank">https://www.myopenid.com/trust_submit</a> to cope with the extension<br>
&gt;&gt; specifications.<br>
&gt;&gt;<br>
&gt;&gt; Why do that? Because, in this way, user-agents not supporting HTML could<br>
&gt;&gt; just ignore the HTML pages and invoke the POST URLs directly.<br>
&gt;&gt; For users using an HTML browser nothing changes. POST syntax changes are<br>
&gt;&gt; completely invisible to the user.<br>
&gt;&gt; Maybe, OP supplying a richer user experience compared to what I described at<br>
&gt;&gt; point 1 and 2 can offer simplified HTML pages and serve them to limited<br>
&gt;&gt; devices.<br>
&gt;&gt;<br>
&gt;&gt; Point 5 of the protocol overview of OpenId 2.0 specs<br>
&gt;&gt; (<a href="http://openid.net/specs/openid-authentication-2_0.html#anchor2" target="_blank">http://openid.net/specs/openid-authentication-2_0.html#anchor2</a>) says:<br>
&gt;&gt; &lt;&lt;5. The OP establishes whether the end user is authorized to perform OpenID<br>
&gt;&gt; Authentication and wishes to do so. The manner in which the end user<br>
&gt;&gt; authenticates to their OP and any policies surrounding such authentication<br>
&gt;&gt; is out of scope for this document. &gt;&gt;<br>
&gt;&gt; So, the proposed extension doesn&#39;t overlaps in any way with the OpenId specs<br>
&gt;&gt; because this part was intentionally not part of the OpenId standard.<br>
&gt;&gt;<br>
&gt;&gt; I tried, but I&#39;m not able to found how this extension could change the<br>
&gt;&gt; existing security model of OpenId.<br>
&gt;&gt;<br>
&gt;&gt; I&#39;m very interested in knowing your (and others) opinion.<br>
&gt;&gt;<br>
&gt;&gt; Thank you,<br>
&gt;&gt; Valentino<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Chris Messina said the following on 04/02/2010 18.20:<br>
&gt;&gt;<br>
&gt;&gt; It&#39;s unclear what kind of alternative you&#39;re proposing, Valentino.<br>
&gt;&gt; At some point, the user must interact with his/her IDP in order to validate<br>
&gt;&gt; the request — without a web browser involved, you&#39;ll have to figure out some<br>
&gt;&gt; way to interact with each IDP individually, which would likely require you<br>
&gt;&gt; to pre-register your client device with the IDP so that they can gauge<br>
&gt;&gt; whether to trust the request or not. Even still, that defeats the security<br>
&gt;&gt; model of OpenID.<br>
&gt;&gt; We&#39;ve been down this path several times in the past several years and the<br>
&gt;&gt; result was OAuth.<br>
&gt;&gt; While it may seem inelegant to have the user interact with a secondary<br>
&gt;&gt; browser-enabled device to authorize access to their account, we&#39;ve yet to<br>
&gt;&gt; come up with a scalable, universal solution that is also secure.<br>
&gt;&gt; You may have name for your solution, but how would it work technically? What<br>
&gt;&gt; would the user experience be like? And how would it keep the user safe?<br>
&gt;&gt; Curious to hear your proposal.<br>
&gt;&gt; Chris<br>
&gt;&gt;<br>
&gt;&gt; On Thu, Feb 4, 2010 at 9:18 AM, Andrew Arnott &lt;<a href="mailto:andrewarnott@gmail.com" target="_blank">andrewarnott@gmail.com</a>&gt;<br>
&gt;&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt;&gt; Well, OAuth WRAP partially solves the problem because the protocol<br>
&gt;&gt;&gt; actually has a profile that doesn&#39;t require a web browser.  It requires that<br>
&gt;&gt;&gt; the client app collect the username+password of the user, which it then<br>
&gt;&gt;&gt; forwards to the service provider in exchange for the WRAP token.<br>
&gt;&gt;&gt; The downsides of this approach is that it depends on the user having a<br>
&gt;&gt;&gt; username+password to begin with (which if it&#39;s a pure OpenID account, or<br>
&gt;&gt;&gt; Infocard, etc. there won&#39;t be one) and it requires the user to disclose the<br>
&gt;&gt;&gt; password to a third party.<br>
&gt;&gt;&gt; --<br>
&gt;&gt;&gt; Andrew Arnott<br>
&gt;&gt;&gt; &quot;I [may] not agree with what you have to say, but I&#39;ll defend to the death<br>
&gt;&gt;&gt; your right to say it.&quot; - S. G. Tallentyre<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On Thu, Feb 4, 2010 at 6:10 AM, valentino miazzo<br>
&gt;&gt;&gt; &lt;<a href="mailto:valentino.miazzo@blu-labs.com" target="_blank">valentino.miazzo@blu-labs.com</a>&gt; wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Andrew Arnott said the following on 04/02/2010 14.48:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; You&#39;re correct, Valentino. In OAuth, a device without a web browser on<br>
&gt;&gt;&gt;&gt;&gt; it must indicate to the user to find a web browser [on another device]<br>
&gt;&gt;&gt;&gt;&gt; to authorize the token.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Ask to a user in the sofa (watching a bluray movie) to find a web<br>
&gt;&gt;&gt;&gt; browser to login and then go back is not an option. Nobody will do it.<br>
&gt;&gt;&gt;&gt; So, it seems Oauth has the same limits of OpenId from this point of view.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Returning to solution C ... in the opinion of you, experts and founders<br>
&gt;&gt;&gt;&gt; of OpenId and Oauth, there is any chance that a some point OpenId<br>
&gt;&gt;&gt;&gt; Providers will converge on a common &quot;submit API&quot; ?<br>
&gt;&gt;&gt;&gt; I have already the name: Embedded OpenId<br>
&gt;&gt;&gt;&gt; :)<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Thanks.<br>
&gt;&gt;&gt;&gt; Valentino<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; --<br>
&gt;&gt; Chris Messina<br>
&gt;&gt; Open Web Advocate, Google<br>
&gt;&gt;<br>
&gt;&gt; Personal: <a href="http://factoryjoe.com" target="_blank">http://factoryjoe.com</a><br>
&gt;&gt; Follow me on Twitter: <a href="http://twitter.com/chrismessina" target="_blank">http://twitter.com/chrismessina</a><br>
&gt;&gt;<br>
&gt;&gt; This email is:   [ ] shareable    [X] ask first   [ ] private<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
</div></div><div><div></div><div>_______________________________________________<br>
Code mailing list<br>
<a href="mailto:Code@lists.openid.net" target="_blank">Code@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-code" target="_blank">http://lists.openid.net/mailman/listinfo/openid-code</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br>Jason Young --  Engineering Manager, eXtension<br><a href="http://about.extension.org/wiki/Jason_Young" target="_blank">http://about.extension.org/wiki/Jason_Young</a><br>

______________________________________<br>
</div>